Tags:
Uber

วันนี้ตามเวลาบ้านเรา ทาง Uber ออกมาแถลงข่าวอย่างเป็นทางการว่า บริษัทตรวจพบการเข้าถึงฐานข้อมูลคนขับและอดีตคนขับรถของบริษัทโดยไม่ได้รับอนุญาตจากบุคคลภายนอก โดยเกิดขึ้นเมื่อเดือนพฤษภาคมปีที่แล้ว แต่ทางบริษัทเพิ่งตรวจพบเมื่อเดือนกันยายน และมีคนขับรถได้รับผลกระทบมากกว่า 50,000 คน

จากที่ Uber ระบุออกมา ฐานข้อมูลดังกล่าวมีคนขับที่อาศัยอยู่ในมลรัฐแคลิฟอร์เนียมากกว่า 21,000 คน ซึ่งทำให้ทางบริษัท ต้องรีบแจ้งกับอัยการของมลรัฐโดยทันที นอกจากนั้นแล้วยังต้องดำเนินคดีโดยยื่นฟ้องบุคคลที่ยังไม่สามารถระบุตัวตนได้ ("John Doe" lawsuit) เพื่อเปิดทางให้บริษัทหาข้อมูลเพิ่มเติมเกี่ยวกับการรั่วไหลของข้อมูลครั้งนี้

ทาง Uber ระบุว่าได้เริ่มติดต่อผู้ได้รับผลกระทบแล้ว และมอบสมาชิกจากบริษัทปกป้องตัวตนส่วนบุคคล ฟรีเป็นระยะเวลาหนึ่งปี นอกจากนั้นแล้วยังระบุว่าได้แก้ไขเรื่องความปลอดภัยแล้ว ทั้งนี้ทางบริษัทได้ออกมา "ขออภัยในความไม่สะดวก" (sorry for any inconvenience) ในครั้งนี้

ที่มา - Engadget

Tags:

นอกจากประเทศไทยที่จริงจังกับการยืนยันตัวตนผู้ใช้โทรศัพท์แล้ว (อ่านเพิ่มเติม) ประเทศร่วมทวีปอย่างปากีสถานก็จริงจังกับเรื่องนี้เช่นกัน หลังจากเหตุการณ์สังหารหมู่เมื่อเดือนธันวาคมที่ใช้การติดต่อผ่านซิมลงทะเบียนโดยผู้ไม่เกี่ยวข้องเมื่อปลายปีก่อน ทางการจึงยกระดับความปลอดภัยของการลงทะเบียนซิมไปอีกขั้น

โดยข้อบังคับล่าสุดที่เพิ่งเริ่มบังคับใช้ ทำให้ผู้ใช้งานโทรศัพท์ทุกคนในปากีสถานต้องลงทะเบียนซิมที่ใช้งานด้วยการสแกนลายนิ้วมือเพื่อยืนยันตัวตน ซึ่งต้องทำให้แล้วเสร็จก่อนวันที่ 15 เมษายนนี้ มิฉะนั้นจะถูกยกเลิกการใช้งาน ซึ่งจากการประเมินโดยภาครัฐคาดว่ามีซิมอยู่ราว 103 ล้านซิม และจากการส่งรถตู้ไปช่วยลงทะเบียนตั้งแต่รอบแรกเมื่อวันที่ 12 มกราคม ตอนนี้มีซิมลงทะเบียนแบบสแกนลายนิ้วมือมากกว่า 72 ล้านซิมแล้ว

การลงทะเบียนของปากีสถานต้องใช้ทั้งบัตรประชาชน และสแกนลายนิ้วมือ ซึ่งต้องตรงกับฐานข้อมูลเดิมที่มีอยู่แล้วจึงจะเสร็จสมบูรณ์ โดยทางการระบุว่าวิธีนี้จะช่วยลดการก่อเหตุการณ์ไม่สงบไม่ให้เกิดขึ้นอีก

ที่มา - Mashable

Tags:
Brian Krebs

KrebsOnSecurity อ้างแหล่งข่าวไม่เปิดเผยตัว ระบุว่าเหตุการณ์แฮกโดเมนสำคัญ คือ Google.com.vn และ Lenovo.com ถูกเจาะมาทางผู้ให้บริการจดโดเมนในมาเลเซียที่ชื่อว่า Webnic.cc

ตอนนี้เว็บหลักของ Webnic.cc ยังไม่สามารถใช้งานได้ โดยฝ่ายซัพพอร์ตตอบคำถามเพียงว่ากำลังอยู่ระหว่างการสอบสวน

ทาง Webnic ให้บริการโดเมนทั้งหมดกว่าหกแสนโดเมนทั่วโลก โดยแฮกเกอร์ได้วาง rootkit ไว้ในเซิร์ฟเวอร์ได้สำเร็จ และทำให้เข้าถึงเซิร์ฟเวอร์ที่เก็บ EPP code สำหรับการยืนยันการโอนโดเมนได้ แต่ตอนนี้ rootkit ได้ถูกลบออกไปแล้ว

ที่มา - KrebsOnSecurity

Tags:

เอกสารของ Snowden ชุดล่าสุดที่เปิดเผยความพยายามของหน่วยงานข่าวกรองที่พยายามขโมยกุญแจเข้ารหัสในซิมการ์ดจำนวนมาก โดยเฉพาะจากบริษัท Gemalto ผู้ผลิตซิมรายใหญ่ที่ถูกแฮกเพื่อขโมยข้อมูลโดยเฉพาะ ตอนนี้ทางบริษัทออกรายงานสอบสวนภายใน ระบุว่ามีการแฮกเครือข่ายภายในบริษัทตรงกับช่วงเวลาตามรายงานจริง

Gemalto ระบุว่าบริษัทไม่สามารถยืนยันได้ว่าการแฮกที่บริษัทพบเป็นฝืมือของ NSA และ GCHQ ตามรายงานจริงหรือไม่ โดยตัวบริษัทเองที่เป็นบริษัทด้านความปลอดภัยก็ถูกโจมตีรูปแบบต่างๆ กันเรื่อยๆ อยู่แล้ว อย่างไรก็ดีมีการโจมตีสองครั้งในช่วงปี 2010 และ 2011 ที่อาศัยเทคนิคชั้นสูงที่อาจจะเกี่ยวข้องกับการโจมตีตามเอกสาร

Tags:
Apple

สำนักข่าว Independent ของสหราชอาณาจักร เปิดเผยข่าวใหม่ว่าในขณะนี้แอปเปิลกำลังเตรียมพัฒนาฟังก์ชันใหม่ที่ชื่อว่า Zombie Mode ให้กับ iOS และ OS X ในเร็วๆ นี้ครับ

โดยจุดประสงค์หลักของฟังก์ชันนี้ก็คือ เพื่อเป็นการบังคับให้อุปกรณ์ของแอปเปิลทั้ง iPhone, iPod Touch, iPad และ MacBook สามารถส่งข้อมูลพิกัดที่อยู่ของตัวเครื่องออกมาได้ทุกเวลา แม้กระทั่งผู้ใช้ปิดเครื่องอยู่ก็ตาม ซึ่งจะช่วยให้ทั้งแอปเปิล และทางการของแต่ละประเทศสามารถติดตามเครื่องได้ทันทีเมื่อถูกโจรกรรม อีกทั้งยังช่วยให้ตามหาเครื่องได้ง่ายขึ้นด้วย

อย่างไรก็ตาม Independent ชี้ว่าฟังก์ชันดังกล่าวอาจจะฟังดูดีเป็นอย่างมากในทางเทคนิค (เพราะยังเป็นสิทธิบัตรอยู่) แต่เมื่อถึงขั้นปฏิบัติจริง อาจจะต้องให้เวลา Apple ในการแก้ไขปัญหาการใช้พลังงานของตัวเครื่องด้วย เพราะเมื่ออุปกรณ์สามารถส่งพิกัดออกมาได้ตลอดเวลา นั่นก็หมายถึงพลังงานที่จะถูกใช้งานอย่างต่อเนื่องแม้ปิดเครื่องอยู่นั่นเอง

ทั้งนี้ Independent ระบุทิ้งท้ายว่า สิทธิบัตรใบนี้แอปเปิลยื่นขอเมื่อเดือนเมษายนปีที่แล้ว และเพิ่งได้รับอนุมัติเมื่อวันที่ 29 มกราคมที่ผ่านมานี้เองครับ

ที่มา - Independent

Tags:
Chromium

กูเกิลเป็นสปอนเซอร์ของงานแฮกเบราว์เซอร์ Pwnium มาหลายปี ปีนี้ก็ใกล้ถึงรอบจัดงานอีกครั้ง ทางกูเกิลก็ออกมาประกาศกติกาใหม่ สำหรับการส่งรายงานบั๊กนอกช่วงเวลางาน โดยจะปรับกติกาของโครงการ Vulnerability Reward Program (VRP) ของโครม ให้มีรางวัลคล้ายกับการแข่งขันในงาน Pwnium มากขึ้น และรางวัลก็เพิ่มขึ้น

ปัญหาของการแข่งขันก่อนหน้านี้คือนักวิจัยจำเป็นต้องเดินทางไปที่งานด้วยตัวเอง และรางวัลใหญ่จำเป็นต้องใช้บั๊กต่อเนื่อง (bug-chain) เพื่อเจาะให้ได้ตามกติกาของงาน Pwnium นักวิจัยจึงสะสมบั๊กไว้กับตัวไม่ยอมรายงานทันทีที่พบ แถมหลายครั้งสะสมบั๊กมาทั้งปีพอถึงวันงานแพตช์ก่อนงานอาจจะปิดบั๊กบางตัวทำให้อดรางวัลใหญ่ นักวิจัยที่ไปร่วมงานก็เคยบอกกับกูเกิลว่าถ้ามีทางเลือกให้รายงานออนไลน์ได้ทันทีก็เป็นเรื่องที่ดี

กูเกิลระบุว่าจะเพิ่มรางวัลสำหรับบั๊กต่อเนื่องแบบ Pwnium นี้และให้รางวัลสูงสุด 50,000 ดอลลาร์ต่อการรายงานแต่ละครั้ง ซึ่งยังน้อยกว่ารางวัลในงาน Pwnium ที่สูงสุดถึง 150,000 ดอลลาร์มาก แต่ข้อดีสำคัญคือนักวิจัยไม่ต้องถือบั๊กรองานแข่งหลายๆ เดือน และบั๊กอาจจะถูกรายงานไปก่อนงานแข่งเพียงไม่กี่วัน

ที่มา - Chromium Blog

Tags:
CloudFlare

กระบวนการเข้ารหัสเว็บก่อนหน้านี้เราได้ยินกันบ่อยๆ เช่น RC4 ถูกเตือนว่าไม่ปลอดภัยมาเป็นเวลานาน ทำให้เว็บส่วนใหญ่เน้นใช้งาน AES ที่เป็นมาตรฐานกว่า แต่ AES เองก็มีปัญหากินซีพียูสูง ทำให้ไม่เหมาะกับการใช้งานบนโทรศัพท์มือถือที่ซีพียูประสิทธิภาพไม่ดีนัก ทาง CloudFlare ก็ออกมาประกาศชุดเข้ารหัสทางเลือก คือ ChaCha20/Poly1305 ที่ให้ความปลอดภัยที่ดี ยังไม่พบช่องโหว่ร้ายแรง และกินพลังประมวลผลต่ำ

ChaCha20/Poly1305 เสนอโดยกูเกิลเมื่อต้นปี 2014 ที่ผ่านมา จนตอนนี้มีเพียงเว็บในเครือกูเกิลเป็นเครือเว็บขนาดใหญ่เดียวที่รองรับมาตรฐานนี้ โดยกูเกิลผลักดันมาตรฐานนี้เข้าไปใน Chrome รุ่นเดสก์ทอปตั้งแต่ปี 2013, และใส่ไว้ใน Chrome for Android/iOS ตั้งแต่เดือนเมษายน 2014 ความได้เปรียบสำคัญคือความเร็วในการเข้ารหัสเมื่อใช้ซีพียูที่ไม่มีโมดูลเข้ารหัสโดยเฉพาะจะทำความเร็วได้ดีขึ้นถึงสามเท่าตัว

ซีพียูเดสก์ทอปรุ่นใหม่ๆ มักมีฮาร์ดแวร์เฉพาะสำหรับเร่งความเร็ว AES อยู่แล้ว ดังนั้นการใช้ ChaCha20/Poly1305 จึงไม่จำเป็นนัก

มาตรฐานนี้ยังอยู่ระหว่างการพัฒนาและยังไม่สมบูรณ์ ไฟร์ฟอกอยู่ระหว่างการเสนอแพตช์ แต่เมื่อทาง CloudFlare รองรับมาตรฐานนี้ก็มีผู้ใช้เชื่อมต่อผ่านการเข้ารหัสนี้ 10% ทันที

ทาง CloudFlare ยังประกาศนโยบายว่าจะรองรับมาตรฐานการเข้ารหัสใหม่ๆ อย่างต่อเนื่องเพื่อให้ทำงานกับเครื่องที่มีข้อจำกัดต่างๆ กันได้ดี และในกรณีที่มาตรฐานการเข้ารหัสแบบใดมีช่องโหว่ จะได้มีแบบอื่นมาทดแทนได้

ที่มา - CloudFlare

Tags:
Yahoo!

Alex Stamos ผู้บริหารฝ่ายความมั่นคงปลอดภัย (Chief Information Security Officer - CISO) ของยาฮู ถามคำถามสดกับคำพูดของ Mike Rogers ผู้อำนวยการ NSA ที่งาน Cybersecurity for a New America

Rogers พูดถึงความจำเป็นของรัฐบาลที่จะเข้าถึงข้อมูลได้ ทำให้ Stamos ลุกขึ้นถามว่าคำพูดนั้นแปลว่า NSA ต้องการให้เอกชนฝังช่องโหว่ไว้ในการเข้ารหัส เพื่อให้รัฐบาลเข้าถึงข้อมูลได้ใช่หรือไม่

Tags:
Lenovo

Jessica Bennett บล็อกเกอร์ที่ใช้ Lenovo Yoga 2 ยื่นฟ้องต่อศาลแคลิฟอร์เนียเรียกร้องค่าเสียหายจากเลอโนโวและ Superfish ที่ติดตั้ง Superfish ลงในเครื่องโดยไม่ได้บอกล่วงหน้า

เธอระบุว่า Superfish ดักฟังการสื่อสารที่เข้ารหัส, ทำให้คอมพิวเตอร์มีความเสี่ยงต่อการโจมตี, ใช้ทรัพยากรในเครื่อง

เธอเสนอให้คดีนี้เป็นคดีแบบกลุ่ม (class-action) ซึ่งหากศาลอนุมัติและเธอชนะคดี เลอโนโวจะต้องชดเชยให้กับลูกค้าที่ได้รับผลกระทบทั้งหมด โดยคำฟ้องเรียกร้องค่าเสียหาย 100 ดอลลาร์ต่อวันต่อคน รวมไม่เกิน 10,000 ดอลลาร์ต่อคน

ที่มา - PC World, The Register

Tags:
SSL

ช่องโหว่ของ Superfish นอกจากประเด็นการดักฟังแล้ว ยังมีปัญหาการใช้กุญแจ CA เหมือนกันทุกเครื่องและระบบตรวจสอบใบรับรองมีบั๊กทำให้เซิร์ฟเวอร์ภายนอกหลอกได้โดยง่าย ตอนนี้บั๊กคล้ายกันถูกพบใน PrivDog ซอฟต์แวร์สแกนความปลอดภัยเว็บจาก Comodo

PrivDog จะสร้าง CA ใหม่ทุกครั้งที่ติดตั้งและจะดักฟังแบบเดียวกับ Superfish จากนั้นจึงแทนที่โฆษณาบนเว็บด้วยโฆษณาจากบริษัทโฆษณาที่ชื่อว่า Adtrustmedia

แม้จะสร้าง CA ขึ้นใหม่ในทุกเครื่องแต่ PrivDog รุ่น 3.0.96.0 และ 3.0.97.0 กลับไม่ตรวจสอบใบรับรองแบบ self-signed ทำให้เซิร์ฟเวอร์ที่มุ่งร้ายสามารถปลอมเว็บได้โดยที่เบราว์เซอร์ไม่รับรู้ด้วย

PrivDog ยอมรับปัญหานี้ และออกคำเตือนเป็นอันตรายระดับต่ำ โดยระบุว่ามีผู้ได้รับผลกระทบไม่เกิน 57,568 คน และตอนนี้ทาง PrivDog ได้ออกอัพเดตแล้ว

นอกจาก PrivDog แล้ว ชุดพัฒนาของ Komodia ที่ใช้อยู่ใน Superfish ก็มีใช้งานในโปรแกรมจำนวนมาก เช่น โปรแกรมควบคุมการใช้งานสำหรับผู้ปกครอง, โปรแกรมโฆษณาอื่นๆ, โปรแกรมรักษาความปลอดภัย Lavasoft

ที่มา - PC World

Tags:
NSA

หลังสัปดาห์ที่แล้วมีข่าว NSA และ GCHQ ร่วมกันเจาะเครือข่ายของ Gemalto ผู้ผลิตซิมการ์ดรายใหญ่ของโลก กระบวนการเจาะเครือข่ายก็มีรายละเอียดเพิ่มมา

NSA ดักฟังอีเมลภายในของ Gemalto ผ่านระบบ XKEYSCORE เพื่อติดตามว่ามีใครพูดคุยกันอยู่บ้าง และพบผู้จัดการฝ่ายขายของ Gemalto สาขาประเทศไทย กำลังส่งอีเมลที่เข้ารหัส PGP โน้ตของ NSA ระบุว่าเขาน่าจะเป็น "จุดเริ่มต้นที่ดี" อย่างไรก็ดีไม่มีรายงานถึงความสำเร็จจากการดึงข้อมูลกุญแจซิมออกจากอีเมลของ Gemalto แต่อย่างใด และรายงานของ GCHQ กลับรายงานว่าสามารถตรวจข้อมูลได้จากการดักฟังจำนวนมาก

Tags:
App Engine

กูเกิลเปิดเครื่องมือ Google Cloud Security Scanner ที่สามารถสแกนเว็บหาช่องโหว่หลักคือ cross-site scripting (XSS) และ mixed content scripting ความพิเศษของเครื่องมือนี้คือมันสามารถสแกนได้แม้แต่เว็บที่ใช้จาวาสคริปต์อย่างหนัก

กระบวนการสแกน XSS จะส่งข้อมูลที่ยิงกลับไปยัง Chrome DevTools หากตัวสแกนสามารถโพสข้อความใดๆ ที่กระตุ้นให้ DevTools ทำงานได้ก็แสดงว่ามีช่องโหว่ XSS

ตัวสแกนอัตโนมัติเช่นนี้คงไม่ได้ช่วยกวาดล้างช่องโหว่ให้หมดไป แต่ช่องโหว่ง่ายๆ ที่รู้จักกันดีก็น่าจะช่วยแจ้งเตือนล่วงหน้าได้มาก

ใช้ได้เฉพาะ URL ที่เป็น App Engine เท่านั้น

ที่มา - Google Cloud Platform, The Hacker News

Tags:
Google

โดเมนของกูเกิลเวียดนาม (www.google.com.vn) ถูก resolve ไปยังหมายเลขไอพี 104.27.142.97 และ 104.27.143.97 ซึ่งเป็นเซิร์ฟเวอร์ของ CloudFlare แทนที่จะเป็นเซิร์ฟเวอร์ของกูเกิลเอง

ความเป็นไปได้อย่างหนึ่งคือ NIC ของเวียดนามถูกแฮกโดยตรง เพราะข้อมูลโดเมนก็ถูกแก้ไขไปด้วย หรืออีกทางหนึ่งกูเกิลเองอาจจะถูกขโมยข้อมูลยืนยันตัวตนเพื่อเข้าไปแก้ไขข้อมูลโดเมน

ที่มา - tinhte, Hacker News

Mac OS X

ผู้ใช้งานระบบปฏิบัติการ Mac OS X และ iOS จากค่ายแอปเปิล มักจะยืนยันถึงความปลอดภัยของระบบปฏิบัติการของตนที่เหนือชั้นกว่าระบบปฏิบัติการ Windows และ Android อยู่อย่างสม่ำเสมอ แต่จากข้อมูลล่าสุดที่ปรากฏดูเหมือนจะทำให้ผู้ใช้กลุ่มนี้เสียหน้ากันไปไม่น้อย

เว็บไซต์ GFI รายงาน จากฐานข้อมูลของ National Vulnerability Database (NVD) ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (National Institute of Standards and Technology - NIST) พบว่า ปี 2014 ที่ผ่านมาเป็นปีที่ผู้ใช้ต่างต้องเผชิญกับปัญหาช่องโหว่ด้านความปลอดภัยอย่างหนัก คือพบช่องโหว่ด้านความปลอดภัยตลอดทั้งปี 7,038 จุด หรือเฉลี่ย 19 จุดต่อวัน ซึ่งสูงกว่าปี 2013 และปีก่อนๆ เกือบเท่าตัว

Tags:

หลักการความปลอดภัยข้อหนึ่งที่ดูจะไม่เกี่ยวกับความปลอดภัยนัก คือ availability หรือสถานะพร้อมใช้งาน แม้ว่าแฮกเกอร์อาจจะไม่ได้ขโมยข้อมูลออกไปจากระบบ หรือทำลายข้อมูลสร้างความเสียหายโดยตรง แต่ทุกวันนี้เพียงแค่การทำให้ระบบไม่สามารถใช้งานได้โดยผู้ใช้ที่ถูกต้อง ก็สร้างความเสียหายได้มากมาย ระบบสำคัญอย่างสาธารณูปโภค เช่น ไฟฟ้า, โทรศัพท์, หรือน้ำประปา หากไม่สามารถใช้งานเพียงไม่กี่ชั่วโมง ความเสียหายอาจจะสูงจนคาดไม่ถึง ในโลกอินเทอร์เน็ต ธนาคารออนไลน์อาจจะถูกโจมตีจนกระทั่งไม่สามาถใช้งานได้สร้างความเสียหายให้กับลูกค้าของธนาคารและความน่าเชื่อถือของธนาคารเอง

Tags:
Lenovo

หลังกรณี Superfish เป็นข่าวใหญ่โตไปทั่วโลก บริษัท Superfish ที่เงียบมาโดยตลอดก็ออกแถลงการณ์ชี้แจงในนามซีอีโอ Adi Pinhas มีใจความโดยสรุปคือ

  • สื่อมวลชนและบล็อกเกอร์มีความเข้าใจผิดๆ เกี่ยวกับซอฟต์แวร์ของ Superfish ที่ติดตั้งในโน้ตบุ๊ก Lenovo บางรุ่น
  • ซอฟต์แวร์ของ Superfish ติดตั้งบนโน้ตบุ๊ก Lenovo จำนวนไม่มากนัก (a limited number of computers) เป้าหมายเพื่อยกระดับประสบการณ์ช็อปปิ้งออนไลน์แก่ลูกค้า
  • Superfish ไม่ได้สร้างความเสี่ยงด้านความปลอดภัย และไม่ได้เก็บข้อมูลส่วนตัวของผู้ใช้งาน รวมถึงไม่แชร์ไปยังหน่วยงานอื่นใด
  • การค้นพบช่องโหว่ของ Superfish ที่เป็นข่าว ถูกค้นพบอย่างไม่ตั้งใจโดยบุคคลอื่น ซึ่งทั้ง Superfish และ Lenovo ได้ตรวจสอบซอฟต์แวร์อย่างละเอียด (extensive testing) แต่ก็ไม่เคยพบปัญหานี้
  • Superfish ภูมิใจในคุณภาพของซอฟต์แวร์ตัวเอง มั่นใจว่าทำธุรกิจอย่างโปร่งใส ความสำเร็จของบริษัทมาจากการตอบสนองของลูกค้าว่าใช้ระบบค้นหา visual search แล้วได้ประโยชน์จริงๆ

เว็บไซต์ Ars Technica ตั้งข้อสังเกตว่าตอนแรก Lenovo ก็ออกแถลงการณ์แบบเดียวกันว่าไม่พบช่องโหว่ที่ผู้เชี่ยวชาญกังวล แต่หลังจากนั้นไม่นาน Lenovo ก็ถอดข้อความนี้ออก และ CTO ของบริษัทก็ออกมายอมรับความผิดพลาด

ที่มา - Ars Technica

Tags:
Superfish

ประเด็นปัญหา Lenovo/Superfish ยังได้รับความสนใจอย่างต่อเนื่อง ล่าสุดมีผู้เชี่ยวชาญความปลอดภัยแจ้งว่า ไมโครซอฟท์อัพเดต Windows Defender ซอฟต์แวร์ความปลอดภัยที่มากับ Windows ให้ถอนการติดตั้ง Superfish รวมถึงลบใบรับรองดิจิทัลแล้ว

สำหรับผู้ที่สนใจว่าตัวเองติด Superfish หรือไม่ สามารถเช็คได้จาก Superfish CA test

ฝั่งของ Lenovo เองเพิ่งออกเครื่องมือลบ Superfish ตามที่สัญญาไว้ และบอกว่ากำลังทำงานร่วมกับ McAfee ในเรื่องนี้ด้วยเช่นกัน

ที่มา - Neowin, Lenovo

Tags:
Lenovo

ท่าทางปัญหาเรื่อง Lenovo ใส่โปรแกรมสแปม Superfish เข้ามาในเครื่องลูกค้านั้นใกล้จะจบแล้วนะครับ (ข่าวเก่า) ล่าสุด Lenovo ได้ปล่อยเครื่องมือสำหรับถอนการติดตั้ง Superfish แบบอัตโนมัติออกมาแล้ว ผู้ใช้สามารถดาวน์โหลดได้ที่นี่ ซึ่งถ้าไม่ต้องการใช้โปรแกรมดังกล่าวก็สามารถดำเนินการลบเองได้เช่นกัน โดย Lenovo ได้ทำคู่มือการถอนการติดตั้งอย่างละเอียดไว้ในลิงค์ข้างต้น และถ้ามีเบราว์เซอร์อื่นเช่น Firefox ติดตั้งอยู่ก็ต้องไปไล่ลบในตัวเบราว์เซอร์ด้วย

นอกจากนี้ Lenovo ยังออกแถลงการณ์เพิ่มเติมว่าบริษัทกำลังทำงานร่วมกับ Microsoft และ McAfee เพื่อให้ทั้งสองเจ้าทำการลบ Superfish และใบรับรองดิจิทัลออกจากคอมพิวเตอร์ของผู้ใช้ที่ยังไม่ทราบปัญหานี้อีกด้วย ซึ่งตอนนี้ Microsoft ได้อัพเดต Windows Defender ให้ตรวจจับ Superfish ได้แล้ว

สุดท้าย Lenovo ยังย้ำว่าปัญหานี้ไม่มีผลกระทบต่อผู้ใช้ ThinkPad, แท็บเล็ต, คอมพิวเตอร์ตั้งโต๊ะ, สมาร์ทโฟน และอุปกรณ์ฝั่งองค์กรทุกรุ่น

ที่มา - Lenovo, Windows Central

Tags:
DHS

ปัญหา Lenovo/Superfish กลายเป็นเรื่องระดับชาติไปแล้ว เมื่อหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐ (US-CERT) สังกัดกระทรวงความมั่นคงแห่งมาตุภูมิ ได้ออกประกาศเตือนภัย Lenovo Superfish Adware ว่ามีความเสี่ยงต่อการดักข้อมูลผ่าน HTTPS (HTTPS spoofing)

ประเด็นของ US-CERT คือการที่ Superfish ติดตั้งใบรับรองดิจิทัลของตัวเอง และตัวรหัสถูกเปิดเผยแล้ว ทำให้แฮ็กเกอร์สามารถใช้ประโยชน์จากช่องโหว่นี้ได้ ทางแก้คือให้ถอนการติดตั้ง Superfish ออกจากระบบ และลบใบรับรอง Superfish ออกด้วย

ที่มา - US-CERT

Tags:
Lenovo

จากกรณีปัญหา Lenovo/Superfish ทางเว็บไซต์ Wall Street Journal ได้สัมภาษณ์ Peter Hortensius ซีทีโอของ Lenovo ในประเด็นนี้ครับ

  • Lenovo กำลังสร้างเครื่องมือลบ Superfish แบบล้างบางอยู่ น่าจะเสร็จในอีกไม่กี่วันนี้
  • เขาบอกว่า Lenovo ยังไม่พบปัญหาการดักข้อมูลผู้ใช้ และบทวิเคราะห์ของผู้เชี่ยวชาญถือเป็นความเสี่ยงที่เป็นไปได้ในทางทฤษฎี แต่บริษัทก็ยอมรับว่าพฤติกรรมแบบ Superfish ถือเป็นสิ่งที่เราไม่อยากให้มีในระบบ
  • Lenovo ตรวจสอบซอฟต์แวร์ที่จะพรีโหลดลงบนเครื่องเสมอ แต่กรณีนี้บริษัทยอมรับว่าตรวจสอบไม่ดีพอ (we didn't do enough) ความตั้งใจของบริษัทคือช่วยเพิ่มประสบการณ์ช็อปปิ้งออนไลน์แก่ลุกค้า แต่เมื่อลูกค้าบอกว่ามันไม่มีประโยชน์ บริษัทก็ปิดมันทันที
  • เขาบอกว่าชื่อเสียงของบริษัทคือสิ่งสำคัญที่สุด (our reputation is everything) และผลิตภัณฑ์ของเราคือสิ่งที่สร้างชื่อเสียงให้เรา
  • เขาเลี่ยงจะตอบคำถามว่าทำไมไม่เลิกพรีโหลดซอฟต์แวร์ทั้งหมดไปเลย แต่บอกอ้อมๆ ว่าปกติแล้วซอฟต์แวร์ที่พรีโหลดก็ได้รับเสียงตอบรับในทางที่ดี หลังกรณีปัญหาครั้งนี้ บริษัทจะรีวิวดูว่าสามารถปรับปรุงเรื่องการพรีโหลดซอฟต์แวร์ได้อย่างไรบ้าง

ที่มา - Wall Street Journal