‚Adware‘ Privdog mit Leak: Bei uns sind die Daten sicher …

Neue Hiobsbotschaft in Punkto Datensicherheit und Privatsphäre: Die in einigen Produkten im Beifang mit installierte AdSoftware Privdog scheint die Daten (auch von https-Verbindungen) unverschlüsselt an Server übertragen zu haben.

Ich komme mir vor, wie im Tollhaus, täglich und überall. Die Woche hatte ich im Artikel Neues SSL-Problem: Comodo liefert ‚Adware‘ Privdog aus über Privdog berichtet. Der Privdog-Anbieter warb damit, dass die Software „bösartige“ Werbung in Webseiten herausfiltere und durch eigene, sicherere Werbung ersetzen würde. Der Anbieter versprach den Leuten mehr Privatsphäre beim Surfen, weil die Bannerwerbung ‘nur auf trusted sites’ umgeleitet wird). Tolle Sache, also hat der Anbieter von Sicherheits-Software Comodo diese Software mal flugs in seine Produkte integriert und bei den Anwendern installieren lassen.

Kennt ihr die Operationshemden im Krankenhaus? Wird hinten zugebunden – vorne ist alles zu, aber hinten stehst Du mit nacktem Hintern in der Botanik. Genau das ist mir bei der neuesten Meldung in den Sinn gekommen. Vorne sieht es wirklich wie eine gute Sache aus, was die Adware-Fabrikanten da zurechtgezimmert und über Anbieter wie Comodo – die nebenbei noch als Trust-Center für Webzertifikate auftreten – den Leuten ungewollt mit deren Produkten auf die Festplatte spülen.

Und wie sieht es hinten mit dem “Sicherheitshemdchen” aus? Da steht der Schlitz weit offen und der nackte Hintern des Anwenders blitzt hervor. Wie ich gerade lese, hat Hanno Böck in seinem Blog ein paar weitere Details zu Privdog veröffentlicht. Es reicht nicht, dass die Adware ein eigenes Zertifikat installiert, welches alle anderen SSL-Zertifikate aushebelt. Die Adware sendet die URLs aller besuchten Webseiten (auch der https-Seiten) an einen Server von Adtrustmedia. Schon schlimm genug, dass da https-Seiten bei sind. Aber es kommt noch krasser: Die URLs werden mit JSON-codiert und sind gänzlich unverschlüsselt. Hier ein Screenshot einer Sitzung:

(Quelle: Honno’s Blog)

Mit anderen Worten: Man kann die URL im Klartext mitlesen und an alles, was in der Sitzung so in der URL anfällt herankommen. Auf der Webseite findet sich noch ein weitere Auszug, wo man z.B. die Session-ID einer Facebook-Sitzung herausfischen kann. Wie heise.de hier schreibt, soll diese Lücke zwischenzeitlich geschlossen sein. Aber die Adware schnüffelt die Surfgewohnheiten weiterhin aus, überträgt aber verschlüsselt. Und mitten drin ist Comodo, die das Teil in Sicherheitsprodukten mit ausgeliefert haben. Mit solchen Sicherheits-Software-Anbietern brauchst Du wirklich keine Feinde oder Angreifer mehr.

Ähnliche Artikel
Neues SSL-Problem: Comodo liefert Adware Privdog aus
Superfish: Sammelklage gegen Lenovo
Lenovo Geräte mit Superfish-Adware verseucht
Lenovo ships Superfish adware preinstalled on systems
Komodia SSL-Zertifikate faktisch überall – Teil V
Superfish Adware auch auf Medion-Systemen?
Windows Defender findet und entfernt Superfish
Superfish-Internals – versagen Defender und Removal Tools?
Superfish: Windows Defender fails to clean properly
Komodia SSL certificates and hijacking tech are widely spread
Avast nutzt auch den ‘Superfish-Ansatz’ bei Mail Shield
Bericht der Facebook-Sicherheitsleute zu Superfish
Neues SSL-Problem: Comodo liefert Adware Privdog aus

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu ‚Adware‘ Privdog mit Leak: Bei uns sind die Daten sicher …

  1. Günter Born sagt:

    Update: Zwischenzeitlich sind weitere Details bekannt geworden. Die von Comodo mit ausgelieferte PrivDog-Variante weist wohl die SSL-Sicherheitslücke nicht auf. Ich habe einige Details im Blog-Beitrag Neues zu Privdog, Superfish, D-Link-Lücke und mehr nachgetragen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert