Menu

Komodia, el pulpo de la escoria detrás del escándalo de Lenovo


El escándalo causado por el podrido Superfish, que Lenovo tuvo la buena idea de integrar en algunos de sus ordenadores, es sólo la parte visible de un imperio mucho más grande, tejido por un actor desconocido para el público en general: Komodia. Esta compañía israelí ha proporcionado a la editorial Superfish, con sede en California, la tecnología para interceptar flujos encriptados con SSL e insertar anuncios no solicitados. Para ello, Komodia se basa en un certificado raíz autofirmado que le permite hacerse pasar por cualquier sitio al que se pueda acceder a través de una conexión HTTPS. Es un poco como el famoso “proxy SSL” que permite a los empleadores controlar los intercambios web de sus empleados.

Atrapada por el caso Lenovo, Komodia fue perseguida por investigadores de seguridad, quienes creen que la compañía representa un riesgo significativo para los usuarios de Internet, no sólo para los usuarios de computadoras de Lenovo. La tecnología de interceptación SSL de Komodia se encuentra en muchos otros productos de software. El investigador Marc Rodgers ha identificado filtros parentales como Kuripira o Qustodio, herramientas de monitorización de red como StaffCop, software de anonimización como Easy Hide IP, escáneres antivirus como Lavasoft Ad-Aware Web Companion.

Un editor nadando en aguas turbulentas

Por su parte, el investigador de Facebook Matt Richard tiene en sus manos una gran cantidad de productos de publicidad y software como CartCrunch, WiredTools, Say Media Group, Over The Rainbow Tech, System Alerts, ArcadeGiant, Objectify Media, Catalytix Web Services, OptimizerStudio, etc. Incluso encontró certificados de Komodia en software catalogado oficialmente como caballo de Troya por Symantec. En total, decenas de miles de usuarios, si no más, están involucrados. “Sólo de esta lista de software, vemos mil sistemas permanentemente afectados en la web”, dice Richards.

En resumen, parece que este editor israelí está nadando en aguas turbulentas y está haciendo todo lo posible para difundir su tecnología de interceptación lo más ampliamente posible. El gran problema es que éste es de mala calidad. A menudo se utiliza el mismo certificado, protegido por la misma contraseña: “komodia”. Quienquiera que tenga en sus manos este certificado puede espiar remotamente los flujos de los usuarios afectados. Unas pocas decenas de dólares son suficientes para desarrollar un aspirador de flujo SSL, basado en una tarjeta Raspberry Pi, como el hacker Robert Graham acaba de mostrar en su blog.

Un director general que quiere “proteger a los niños”.

En su sitio web – actualmente fuera de línea pero accesible en el Archivo de Internet – Komodia se da una imagen bastante profesional, con hermosas presentaciones de productos. El CEO Barak Weichselbaum se ve a sí mismo casi como un benefactor de la humanidad. “Mi mayor visión es crear un mundo en el que los niños puedan navegar por Internet de forma segura, y estoy haciendo que esa visión se haga realidad”, dice el perfil de LinkedIn. Objetivo visiblemente fallido, copia a revisar.

¿Estás atrapado por Komodia?

Para averiguar si su equipo está contaminado por Superfish u otro software que incorpore certificados raíz de Komodia, visite filippo.io/Badfish. Debe realizar la prueba para cada navegador que utilice. Si aparece un “Sí” en el sitio, tiene un problema. A continuación, será necesario eliminar los certificados raíz de Superfish/Komodia.

Leave a reply


Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *