Articles

Superfish

Superfish a fost fondată în 2006 de Adi Pinhas și Michael Chertok. Pinhas este absolvent al Universității din Tel Aviv. În 1999, a cofondat Vigilant Technology, care „a inventat înregistrarea video digitală pentru piața de supraveghere”, potrivit profilului său LinkedIn. Înainte de aceasta, a lucrat la Verint, o companie de informații care a analizat semnalele telefonice și ar fi atins liniile de comunicare Verizon. Chertok este absolvent al Universității Technion și Bar-Ilan cu 10 ani de experiență în „sisteme de extragere a datelor în timp real la scară largă.”

de la fondarea sa, Superfish a folosit o echipă de” o duzină de doctori ” în primul rând pentru a dezvolta algoritmi pentru compararea și potrivirea imaginilor. A lansat primul său produs, WindowShopper, în 2011. WindowShopper a determinat imediat un număr mare de reclamații pe panourile de mesaje de pe Internet, de la utilizatori care nu știau cum a fost instalat software-ul pe mașinile lor.Superfish a primit inițial finanțare de la Draper Fisher Jurvetson și până în prezent a strâns peste 20 de milioane de dolari, în mare parte de la DFJ și Vintage Investment Partners. Forbes a listat compania ca numărul 64 pe lista celor mai promițătoare companii din America.

Pinhas în 2014 a declarat că „căutarea vizuală nu este aici pentru a înlocui tastatura … căutarea vizuală este pentru cazurile în care nu am cuvinte pentru a descrie ceea ce văd.”

începând cu 2014, produsele Superfish aveau peste 80 de milioane de utilizatori.

în Mai 2015, în urma incidentului de securitate Lenovo (a se vedea mai jos) și pentru a se Distanța de fallout, echipa din spatele Superfish și-a schimbat numele și și-a mutat activitățile în JustVisual.com.

Lenovo security incidentEdit

utilizatorii și-au exprimat îngrijorarea cu privire la scanările traficului web criptat SSL de către software-ul de căutare vizuală Superfish preinstalat pe mașinile Lenovo de la cel puțin începutul lunii decembrie 2014. Cu toate acestea, aceasta a devenit o problemă publică majoră abia în februarie 2015. Instalarea a inclus o autoritate universală de certificare auto-semnată; Autoritatea de certificare permite unui atac om-în-mijloc să introducă anunțuri chiar și pe paginile criptate. Autoritatea de certificare avea aceeași cheie privată pe laptopuri; acest lucru permite ascultătorilor terți să intercepteze sau să modifice comunicațiile securizate HTTPS fără a declanșa avertismente ale browserului, fie prin extragerea cheii private, fie prin utilizarea unui certificat auto-semnat.Pe 20 februarie 2015, Microsoft a lansat o actualizare Pentru Windows Defender care elimină Superfish. Într-un articol din Slate tech writer David Auerbach compară incidentul cu scandalul Sony DRM rootkit și a spus despre acțiunile Lenovo: „instalarea Superfish este una dintre cele mai iresponsabile greșeli pe care le-a făcut vreodată o companie tehnologică consacrată.”Pe 24 februarie 2015, Heise Security a publicat un articol care dezvăluie că certificatul în cauză va fi răspândit și de o serie de aplicații de la alte companii, inclusiv SAY Media și companionul web Ad-Aware al Lavasoft.

criticile software-ului Superfish au precedat „incidentul Lenovo” și nu s – au limitat la comunitatea utilizatorilor Lenovo: încă din 2010, utilizatorii de computere de la alți producători și-au exprimat îngrijorarea în cadrul forumurilor de asistență online și de discuții cu privire la faptul că software-ul Superfish a fost instalat pe computerele lor fără știrea lor, fiind asociat cu alte programe software.

CEO Pinhas, într-o declarație determinată de dezvăluirile Lenovo, a susținut că defectul de securitate introdus de Superfish software nu a fost, direct, atribuibil propriului cod; mai degrabă, „se pare că un supliment terț a introdus o potențială vulnerabilitate despre care nu știam” în produs. El a identificat sursa problemei ca fiind codul scris de compania tehnologică Komodia, care se ocupă, printre altele, de certificatele de securitate ale site-ului web. Codul Komodia este prezent și în alte aplicații, printre care software-ul de control parental; iar experții au spus că „instrumentul Komodia ar putea pune în pericol orice COMPANIE sau program care utilizează același cod .”De fapt, Komodia se referă la software-ul său de decriptare și interceptare HTTPS ca” hijacker SSL ” și face acest lucru cel puțin din ianuarie 2011. Utilizarea sa de către peste 100 de clienți corporativi poate pune în pericol „datele sensibile nu doar ale clienților Lenovo, ci și ale unei baze mult mai mari de utilizatori de PC.”Komodia a fost închisă în 2018.