Ondanks dat Lenovo sinds een paar weken geen Superfish-adware meer bundelt en de spyware op serverniveau heeft uitgeschakeld, lopen slachtoffers nog steeds gevaar. Want versleuteld verkeer, zoals inlog- en internetbankiersessies, kan nu zelfs ook door derden worden onderschept.

Security-onderzoeker Rob Graham heeft het dubieuze rootcertificaat namelijk gekraakt, dat kostte niet al te veel moeite. Met een zogenaamde dictionary-aanval achterhaalde hij binnen 10 seconden het wachtwoord: 'komodia'. En zo kan nu iedereen naar hartenlust Lenovo-gebruikers aftappen zolang ze binnen wifi-bereik zijn. Het is dus voor deze Lenovo-slachtoffers aan te raden wifi uit te zetten en al helemaal niet te internetten via wifi op een openbare plek.

Certificaat blijft in root store

En de-installeren van Superfish-spyware is niet afdoende, het vermaledijde certificaat blijft als 'vertrouwd' in de root store zitten. Waarschijnlijk moet Microsoft dus in actie komen en een speciale patch uitbrengen om het Superfish-certificaat te verwijderen. Ook Google en Mozilla zouden het certificaat moeten blokkeren. Een dergelijke collectieve actie werd ook ondernomen om de certificaten van het gehackte DigiNotar uit te schakelen.

Lenovo-laptopgebruikers kunnen hier testen of Superfish op hun pc staat. Deze site biedt ook tips om het foute certificaat handmatig uit Windows te verwijderen.