Lenovo è ancora costretta ad affrontare le conseguenze del caso Superfish , il badware installato su alcuni laptop consumer affetto da una pericolosa vulnerabilità di sicurezza: buon ultimo arriva l’hack ai danni di Lenovo.com , e la sostituzione della homepage ufficiale con uno slideshow di foto con tanto di identità (nel codice della pagina), ragazzi ritratti su schermo e colonna sonora pop.
L’hack, durato pochi minuti nella giornata di ieri 25 febbraio, è stato rivendicato dal famigerato gruppo noto come Lizard Squad e rappresenta una reazione alla scoperta del suddetto badware Superfish: nel codice sorgente della pagina Web che ha preso il posto della vecchia homepage, le Lucertole fanno riferimento a Ryan King e Rory Andrew Godfrey come protagonisti dello slideshow fotografico mostrato sullo schermo. King e Godfrey sarebbero membri del collettivo hacker, o forse rappresentano un tentativo di camuffare le reali identità degli autori dell’hack.
In ogni caso la breccia non sembra aver interessato i server di Lenovo quanto piuttosto il sistema DNS, con le Lucertole che hanno preso il controllo della registrazione di Lenovo.com e hanno poi rediretto il dominio a un server completamente diverso ospitato sul network CDN di CloudFlare all’indirizzo IP 104.27.188.198.
L’hack contro Lenovo.com è stato di breve durata, ma gli effetti della vulnerabilità scoperta assieme a Superfish si faranno probabilmente sentire ancora: i ricercatori di EFF (Electronic Frontier Foundation) hanno scoperto segni concreti di attacchi di tipo man-in-the-middle basati sulla libreria Komodia, ovverosia la tecnologia usata da Superfish e (molti) altri per intercettare il traffico HTTPS attraverso l’uso di un certificato SSL fasullo. Di questi certificati EFF ne ha identificati più di 1.600, molti dei quali pensati per simulare le identità di servizi e siti Web ad alto tasso di popolarità come Google ( mail.google.com , accounts.google.com , checkout.google.com ), Yahoo, Amazon, eBay e altri ancora.
Alfonso Maruccia