Суперфиш
Тип компании | Частный |
---|---|
Промышленность | Интернет |
Основан | 2006 |
Несуществующий | май 2015 г. |
Судьба | Закрыто |
Преемник | JustVisual.com |
Штаб-квартира | , |
Ключевые люди |
|
Услуги | Визуальный поиск [1] |
Доход | в. 40 миллионов долларов |
Количество сотрудников | 90 |
Superfish была рекламной компанией, которая разрабатывала различные программные продукты с рекламной поддержкой на основе визуальной поисковой системы . Компания базировалась в Пало-Альто, Калифорния . [1] Основана в Израиле в 2006 году. [2] и считается частью страны « Долина загрузок ». кластера рекламных компаний [3] Программное обеспечение Superfish представляет собой вредоносное и рекламное ПО . [4] [5] [6] [7] [8] Программное обеспечение поставлялось в комплекте с различными приложениями еще в 2010 году, а в сентябре 2014 года Lenovo начала поставлять его в комплект некоторых своих компьютеров. [4] 20 февраля 2015 года Министерство внутренней безопасности США рекомендовало удалить его и связанный с ним корневой сертификат , поскольку они делают компьютеры уязвимыми для серьезных кибератак , включая перехват паролей и конфиденциальных данных, передаваемых через браузеры . [4] [9]
История
[ редактировать ]Superfish была основана в 2006 году Ади Пинхасом и Майклом Чертоком. [2] [10] Пинхас является выпускником Тель-Авивского университета . [11] В 1999 году он стал соучредителем компании Vigilant Technology , «изобрела цифровую видеозапись для рынка видеонаблюдения» , которая, согласно его профилю в LinkedIn . [ нужен лучший источник ] До этого он работал в Verint , разведывательной компании, которая анализировала телефонные сигналы и предположительно прослушивала линии связи Verizon. [12] Черток — выпускник Техниона и Университета Бар-Илан с 10-летним опытом работы в «крупномасштабных системах интеллектуального анализа данных в реальном времени». [13]
С момента своего основания Superfish использовала команду из «дюжины докторов наук» в первую очередь для разработки алгоритмов сравнения и сопоставления изображений. В 2011 году компания выпустила свой первый продукт WindowShopper. [14] WindowShopper сразу же вызвал большое количество жалоб на досках объявлений в Интернете от пользователей, которые не знали, как программное обеспечение было установлено на их машинах. [12]
Первоначально Superfish получила финансирование от Дрейпера Фишера Юрветсона и на сегодняшний день привлекла более 20 миллионов долларов, в основном от DFJ и Vintage Investment Partners. [15] Forbes поместил компанию на 64-е место в списке самых многообещающих компаний Америки. [16]
Пинхас в 2014 году заявил, что «Визуальный поиск не может заменить клавиатуру… визуальный поиск предназначен для тех случаев, когда у меня нет слов, чтобы описать то, что я вижу». [17]
По состоянию на 2014 год у продуктов Superfish было более 80 миллионов пользователей. [18]
В мае 2015 года, после инцидента с безопасностью Lenovo (см. ниже) и чтобы дистанцироваться от последствий, команда Superfish сменила название и перенесла свою деятельность на JustVisual.com. [19]
Инцидент с безопасностью Lenovo
[ редактировать ]Пользователи выражали обеспокоенность по поводу сканирования веб-трафика , зашифрованного с помощью SSL , с помощью программного обеспечения Superfish Visual Search, предустановленного на компьютерах Lenovo , по крайней мере, с начала декабря 2014 года. [ нужна ссылка ] Однако это стало серьезной общественной проблемой только в феврале 2015 года. Установка включала универсальный самозаверяющий цифровой сертификат, выданный центром сертификации ; Центр сертификации допускает атаку «человек посередине» для размещения рекламы даже на зашифрованных страницах. Цифровой сертификат имел один и тот же закрытый ключ на всех ноутбуках; это позволило сторонним злоумышленникам перехватывать или изменять защищенные соединения HTTPS, не вызывая предупреждений браузера, путем извлечения закрытого ключа или использования самозаверяющего сертификата. [5] [8] [20] 20 февраля 2015 г. Microsoft выпустила обновление для Защитника Windows , удаляющее Superfish. [6] В статье в Slate технический обозреватель Дэвид Ауэрбах сравнивает этот инцидент со скандалом, связанным с руткитом Sony DRM , и говорит о действиях Lenovo: «Установка Superfish — одна из самых безответственных ошибок, которые когда-либо совершала признанная технологическая компания». [21] 24 февраля 2015 года компания Heise Security опубликовала статью, в которой говорилось, что рассматриваемый сертификат также будет распространяться рядом приложений других компаний, включая SAY Media и Lavasoft Web Companion от Ad-Aware . [22]
Критика программного обеспечения Superfish возникла еще до «инцидента с Lenovo» и не ограничивалась сообществом пользователей Lenovo: еще в 2010 году пользователи компьютеров других производителей выражали обеспокоенность в онлайн-поддержке и дискуссионных форумах тем, что программное обеспечение Superfish было установлено на их компьютеры без свои знания, будучи в комплекте с другим программным обеспечением. [12]
Генеральный директор Пинхас в заявлении, вызванном раскрытием информации Lenovo, заявил, что уязвимость безопасности, возникшая в программном обеспечении Superfish, не связана напрямую с ее собственным кодом; скорее, «похоже, что стороннее дополнение привнесло в продукт потенциальную уязвимость, о которой мы не знали». Источником проблемы он назвал код, автором которого является технологическая компания Komodia , которая занимается, в том числе, сертификатами безопасности веб-сайтов. [23] Компания Komodia была основана Бараком Вейхсельбаумом, бывшим программистом разведывательного ядра ЦАХАЛа Израиля. [24] Код Komodia также присутствует в других приложениях, в том числе в программном обеспечении родительского контроля; и эксперты заявили, что «инструмент Komodia может поставить под угрозу любую компанию или программу, использующую тот же код», что и в Superfish. [25] Фактически, сама Komodia называет свое программное обеспечение для расшифровки и перехвата HTTPS «угонщиком SSL» и делает это по крайней мере с января 2011 года. [26] Его использование более чем 100 корпоративными клиентами может поставить под угрозу «конфиденциальные данные не только клиентов Lenovo, но и гораздо большей базы пользователей ПК». [27] Комодию закрыли в 2018 году. [28]
Продукты
[ редактировать ]Первый продукт Superfish, WindowShopper, был разработан как надстройка браузера для настольных и мобильных устройств, направляющая пользователей, наводящих курсор на изображения браузера, на веб-сайты покупок для покупки аналогичных продуктов. По состоянию на 2014 год у WindowShopper было около 100 миллионов пользователей в месяц, и, по данным Xconomy , «высокий уровень конверсии в продажи мягких товаров». Бизнес-модель Superfish основана на получении партнерских комиссий с каждой продажи. [15]
Основная технология Superfish VisualDiscovery устанавливается в качестве прокси-сервера «посредник» на некоторых ноутбуках Lenovo. Он вводит рекламу в результаты поисковых систем Интернета; он также перехватывает зашифрованные (SSL/TLS) соединения. [7] [29]
В 2014 году Superfish выпустила новые приложения на основе своей технологии поиска изображений.
См. также
[ редактировать ]- Взлом браузера
- Компьютерное зрение
- Индексирование изображений на основе концепций
- Поиск изображений на основе контента
- Обработка изображений
- Получение изображения
- Вредоносное ПО
- Занго (компания)
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Хоге, Патрик (21 октября 2014 г.). «Superfish погружается в визуальный поиск» . Сан-Франциско Бизнес Таймс . Проверено 16 ноября 2014 г.
- ^ Перейти обратно: а б «Microsoft и Lenovo пытаются защитить пользователей от уязвимостей безопасности Superfish» . CBSnews.com . ЦБС/АП. 22 февраля 2015 года . Проверено 11 сентября 2015 г.
- ^ Хиршауге, Орр (25 декабря 2013 г.). «Еще один удар по израильской «Долине загрузок»: Google запретил панели инструментов» . Haaretz.com . Проверено 11 сентября 2015 г.
Среди компаний в Долине загрузок, которые, скорее всего, пострадают от изменений, — стартапы Revizer, Superfish, CrossReader и подразделение Client Connect компании Conduit…
- ^ Перейти обратно: а б с «Предупреждение: рекламное ПО Lenovo «Superfish», уязвимое для подмены HTTPS» . Группа готовности США к компьютерным чрезвычайным ситуациям. 20 февраля 2015 года . Проверено 20 февраля 2015 г.
- ^ Перейти обратно: а б Фокс-Брюстер, Томас (19 февраля 2015 г.). «Как работает «вредоносная программа» Superfish от Lenovo и что можно сделать, чтобы ее уничтожить» . Форбс . Проверено 20 февраля 2015 г.
- ^ Перейти обратно: а б Чакос, Брэд (20 февраля 2015 г.). «Браво! Обновление Защитника Windows полностью удаляет опасное вредоносное ПО Superfish от Lenovo» . Мир ПК . Проверено 20 февраля 2015 г.
- ^ Перейти обратно: а б Уильямс, Оуэн (19 февраля 2015 г.). «Компания Lenovo уличила установку рекламного ПО на новые компьютеры» . Следующая сеть . Проверено 19 февраля 2015 г.
- ^ Перейти обратно: а б Херн, Алекс (19 февраля 2015 г.). «Компанию Lenovo обвиняют в нарушении безопасности пользователей путем установки рекламного ПО на новые компьютеры» . Хранитель . Проверено 19 февраля 2015 г.
- ^ «Правительство США призывает клиентов Lenovo удалить программное обеспечение Superfish» . Рейтер. 20 февраля 2015 года . Проверено 20 февраля 2015 г.
- ^ «Superfish получила 10 миллионов долларов за поиск изображений» . Сан-Франциско Бизнес Таймс . 30 июля 2013 г.
- ^ «Вопросы и ответы: Ади Пинхас, основатель и генеральный директор технологического стартапа Superfish» . Сан-Хосе Меркьюри Ньюс . 2 января 2015 г.
- ^ Перейти обратно: а б с Фокс-Брюстер, Томас (19 февраля 2015 г.). «Superfish: история жалоб на вредоносное ПО и международного наблюдения» . Форбс . Проверено 21 февраля 2015 г.
- ^ «Профиль руководителя – Майкл Черток – соучредитель и главный технический директор Superfish, Inc» . Блумберг, получено . Проверено 20 февраля 2015 г.
- ^ Крейг, Элиза (16 июля 2014 г.). «Superfish стремится доминировать в визуальном поиске, по одному продукту за раз» . Экономика . Проверено 17 ноября 2014 г.
- ^ Перейти обратно: а б Крейг, Элиза (16 июля 2014 г.). «Superfish стремится доминировать в визуальном поиске, по одному продукту за раз» . Экономия. п. 2 . Проверено 17 ноября 2014 г.
- ^ «Самые многообещающие компании Америки» . Форбс . Январь 2015 года . Проверено 21 февраля 2015 г.
- ^ «Что нужно, чтобы визуальный поиск завоевал популярность?» . электронный маркетолог. 11 ноября 2014 года . Проверено 17 ноября 2014 г.
- ^ Вайс, Веред (3 сентября 2014 г.). «Superfish Ади Пинхаса №1 в самой быстрорастущей частной компании по разработке программного обеспечения в США» . Новости еврейского бизнеса . Проверено 17 ноября 2014 г.
- ^ «После скандала с безопасностью технологическая фирма заявляет, что меняет фокус» . Новости АВС . 28 мая 2015 года. Архивировано из оригинала 29 мая 2015 года . Проверено 31 мая 2015 г.
- ^ Вальсорда, Филиппо (20 февраля 2015 г.). «Проверка SSL Komodia/Superfish нарушена» . Проверено 25 февраля 2015 г.
- ^ Ауэрбах, Дэвид (20 февраля 2015 г.). «У тебя была одна работа, Lenovo» . Сланец . Проверено 21 февраля 2015 г.
- ^ «Опасное рекламное ПО: более десятка приложений, распространяющих сертификат Superfish » . Heise Security (на немецком языке). 24 февраля 2015 года . Проверено 5 мая 2015 г.
- ^ «Superfish отрицает свою вину в беспорядке с безопасностью Lenovo» . Новости Mercury: Siliconebeat. 20 февраля 2015 г.
- ^ Брюстер, Томас (20 февраля 2015 г.). «Компания, стоящая за опасной технологией Superfish от Lenovo, заявляет, что подверглась атаке» . Forbes.com . Проверено 25 января 2023 г.
В короткой беседе по электронной почте с Бараком Вейхсельбаумом, основателем Komodia, который когда-то был программистом в разведывательном ядре ЦАХАЛа Израиля,...
- ^ «Стартап из Пало-Альто указывает пальцем на недостатки безопасности рекламного программного обеспечения Lenovo» . Контра Коста Таймс. 23 февраля 2015 г.
- ^ «Страница продукта декодера/дигестера SSL от Komodia» . Komodia Inc., 14 декабря 2010 года. Архивировано из оригинала 22 января 2011 года . Проверено 27 февраля 2015 г.
- ^ « Угонщик SSL», стоящий за разгромом Superfish, подвергает опасности большое количество пользователей» . арс техника. 20 февраля 2015 г.
- ^ "О" . Комодия . 13 декабря 2010 г.
- ^ Дакетт, Крис (19 февраля 2015 г.). «Lenovo обвиняется в продвижении самозаверяющего MITM-прокси Superfish» . ДНет . Проверено 19 февраля 2015 г.