본문 바로가기

벌새::Security

Superfish 애드웨어를 사전 설치한 레노버(Lenovo) 제품 주의 (2015.2.20)

반응형

최근 해외에서 레노버(Lenovo) 노트북에 사전 설치된 Superfish 애드웨어(Adware)가 존재한다는 사실이 공개되었으며 이로 인하여 제3자가 SSL 암호화 통신을 가로채기하여 민감한 개인정보 및 금융 정보에 접근이 가능하다고 합니다.

 

이에 따라 레노버(Lenovo) 업체에서는 즉각적으로 관련된 사항에 대한 사과 및 오해의 소지가 있는 부분에 대해 해명에 들어갔습니다.

 

우선 업체의 주장을 살펴보면 2014년 가을경부터 짧은 기간 동안 인터넷 검색 및 웹 사이트 접속시 쇼핑 관련 광고 배너를 생성할 수 있는 Superfish 광고 프로그램을 사전 설치 방식으로 판매를 하였으며, 2015년 1월경에는 모두 제거하여 더 이상 포함되어 있지 않다고 합니다.

 

  • G 시리즈 : G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
  • U 시리즈 : U330P, U430P, U330Touch, U430Touch, U530Touch
  • Y 시리즈 : Y430P, Y40-70, Y50-70
  • Z 시리즈 : Z40-75, Z50-75, Z40-70, Z50-70
  • S 시리즈 : S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
  • Flex 시리즈 : Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
  • MIIX 시리즈 : MIIX2-8, MIIX2-10, MIIX2-11
  • YOGA 시리즈 : YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
  • E 시리즈 : E10-30

특히 Superfish 광고 프로그램은 광고 행위 이외에는 어떤한 정보 수집을 통한 악용 행위가 없다고 주장하고 있습니다.

하지만 보안 전문가들이 주장하는 것은 사실과 다르며 실제 보안 접속(HTTPS)을 요구하는 SSL 암호화 통신 웹 사이트 이용시 Superfish 애드웨어(Adware)는 자신의 인증서를 "신뢰할 수 있는 루트 인증 기관(Trusted Root Certification Authorities)"에 포함시켜 Man-in-the-Middle 공격에 악용할 수 있다는 증거를 제시하고 있습니다.

 

예를 들어 금융 웹 사이트 접속시 해당 웹 사이트의 인증서가 금융권에서 사용하는 것이 아닌 Superfish, Inc. 인증서로 교체되어 이를 통해 암호화된 정보를 제3자가 중간에서 가로채어 내용을 들여다볼 수 있다는 점입니다.

 

특히 해외 정보에 따르면 관련 인증서에서 사용하는 루트 인증서의 비밀번호가 크랙(Crack)이 가능한 상태이므로 악용의 소지가 높다고 주장하고 있습니다.

 

그러므로 레노버(Lenovo) 노트북를 구매한 사용자는 다음과 같은 사항에 대해 점검하여 관련 애드웨어(Adware) 및 인증서가 존재하는 경우 반드시 제거하시기 바랍니다.

 

1. 광고 프로그램 삭제 방법

제어판에 등록된 "Superfish Inc. VisualDiscovery" 삭제 항목을 이용하여 광고 프로그램을 삭제하시기 바랍니다.

 

2. 인증서 삭제 방법

실행창에 certmgr.msc 명령어를 입력 및 실행하여 생성된 인증서 창의 왼쪽 메뉴 중 "신뢰할 수 있는 루트 인증 기관 - 인증서" 메뉴를 선택하여 "Superfish, Inc." 인증서가 존재할 경우 마우스 우클릭을 통해 생성된 메뉴 중 삭제(Delete)를 실행하여 제거하시기 바랍니다.

 

마지막으로 해외 광고 프로그램의 경우에는 제어판을 통한 삭제를 통해 문제가 100% 해결되지 않는 경우도 많으므로 완벽하게 제거되었는지는 의문이며, 되도록 사용자 몰래 광고 프로그램을 제품 판매시 함께 판매하는 제품은 사용하지 않도록 현명한 판단을 하는 소비자가 되시기 바랍니다.

728x90
반응형