A menos que el malware Superfish haya sido instalado en su sistema (que podría ser que si comprara una máquina Lenovo) no tenga que preocuparse. Este ataque funcionó porque el secreto que reveló era necesario para que el malware secuestrara los datos; no forma parte de cómo se autentican los certificados legítimos.
Ayuda a comprender las relaciones entre un certificado, una clave pública y una clave privada. Una clave privada es un número secreto que se utiliza para firmar mensajes con firmas digitales (o para cifrar el tráfico web), y tiene una clave pública que se puede usar para verificar esas firmas. Un certificado es un documento público que contiene una clave pública; los propietarios de sitios web colocan sus claves públicas en certificados y las envían a compañías denominadas Autoridades de Certificación (CA) que las firman digitalmente para probar que sus certificados son auténticos. Las firmas digitales aseguran que el documento no se ha cambiado, asegurándole que la clave pública que contiene es la clave genuina del sitio que está visitando.
Las CA son empresas en las que todos confían en firmar solo certificados de fuentes legítimas. También tienen un par de claves privadas y públicas. Mantienen la clave privada muy secreta, bloqueada en un dispositivo criptográfico seguro llamado Módulo de seguridad de hardware (HSM) y restringen el acceso a la misma, por lo que solo se puede usar para firmar un certificado del cliente cuando el cliente genera una nueva clave. Pero para ser útiles, todos en la web necesitan conocer sus claves públicas. Así que estas CA ponen su propia clave pública en un certificado especial y la firman con su propia clave privada ("autofirma"). Luego, envían estos "certificados raíz" autofirmados a los proveedores de navegadores y proveedores de sistemas operativos, que los incluyen con sus productos. ¡Una CA real nunca, nunca, enviaría sus claves privadas!
Los certificados raíz de autoridad de confianza son los documentos que validan todos los certificados de todas las conexiones que hace su computadora. Por lo tanto, su computadora tiene que confiar en ellos. Este malware está instalando un certificado no confiable en una posición de máxima confianza, comprometiendo la seguridad de la máquina al permitir que cualquiera que conozca esta clave pueda falsificar un certificado para cualquier sitio, ocultando evidencia de su manipulación.
El malware abusa de su posición al generar claves públicas y privadas falsas para cada sitio que visita; Una vez que se conecta, inyecta su carga útil en la página del sitio web. Para que su navegador confíe en estas claves falsas y no le avise, el malware genera un certificado falsificado que engaña a su navegador para que crea que las claves son legítimas. Pero como todo certificado, la falsificación debe estar firmada por una CA de confianza. Para firmar, el malware necesita una clave pública y privada, al igual que una CA real. Debido a que la CA falsa está falsificando estos certificados dentro de su computadora, la clave privada también debe estar dentro de su computadora. Es imposible mantener esas cosas en secreto del propietario de la computadora, pero intentaron tomar algunos pasos rudimentarios para ocultarlo. El blog al que te vinculaste describió cómo descubrió el secreto.
Ninguna autoridad de certificación legítima permitiría que su clave privada sea filtrada, mucho menos enviarla a un grupo de propietarios de computadoras al azar. Hubo un caso en el que a una autoridad certificadora se le filtró su clave secreta; su reputación se arruinó y se declararon en quiebra en un mes. Dado que su computadora no contiene las claves privadas de las autoridades de certificación legítimas, no existe ningún secreto para que un atacante las resuelva.