Dell fa un Lenovo: navi portatili con rogue root CA

0
296

Alcuni portatili Dell forniti con un certificato autofirmato eDellRoot e la chiave privata che gli hacker possono sfruttare. Il problema, segnalato su Reddit, ha somiglianze Lenovo incidente all’inizio di quest’anno quando l’azienda ha spedito alcuni dei suoi portatili con pre-installato il certificato radice di terze parti che potrebbero essere sfruttati in un modo simile.

Il certificato autofirmato e la chiave privata sembra essere identico su tutti Dell interessati macchine.

Aggiornamento: Dell ha pubblicato una risposta ufficiale sul sito ufficiale sito web di Dell. affermando che lo scopo del certificato è stata “no, malware o adware”, ma di “fornire un servizio di sistema di tag per Dell online support” e, in particolare, per consentire Dell “identificare rapidamente il modello di computer”.

L’azienda ha inviato le istruzioni su come rimuovere il certificato da sistemi Dell. Fine

Aggiorna 2: Un secondo certificato di vulnerabilità simile al primo è stato scoperto. Il certificato DSDTestProvider è installato da Dell System Detect e include la chiave privata e rendere i sistemi in esecuzione con esso vulnerabile agli attacchi. Fine

Preinstallato il certificato di origine è accettato dai browser che utilizzano il sistema del certificato dell’archivio, e che è Chrome e Internet Explorer su Windows, per esempio. Mozilla Firefox invece non è interessato da questo, come si utilizza il proprio archivio certificati.

Il problema è grave, in quanto consente agli aggressori di firmare falsi certificati per l’uso su siti web e gli utenti non notare questo a meno che non prestare attenzione alla catena di certificati.

edell rogue certificate

screenshot da rotorcowboy

Il certificato, che viene installato sui computer portatili per impostazione predefinita, viene installato il software Dell Foundation Servizi che, secondo la descrizione sul sito web di Dell, “fornisce fondamentali servizi destinati a facilitare il cliente, la manutenzione, la messaggistica e le funzioni di supporto”.

La chiave privata non è esportabile per impostazione predefinita, ma ci sono strumenti che possono esportare. La chiave è stata pubblicata nel frattempo, su Reddit.

Non è chiaro il motivo per cui Dell ha aggiunto il certificato in questo modo, per alcune delle sue macchine. Sembra improbabile che lo spionaggio è la ragione per questo, considerando che la società non include la chiave privata se questo sarebbe il caso.

È sorprendente, tuttavia, che un altro produttore di Pc Windows e dispositivi vorresti fare lo stesso errore che Lenovo ha fatto l’anno precedente, considerato che l’azienda dovrebbe avere particolare attenzione alla ricaduta dopo.

Testare il vostro computer portatile

bad edell test

Hanno Böck creato un web di test per scoprire se il male eDell certificato è installato sul sistema. Basta collegarsi al sito web di prova e riceverai le informazioni se il vostro sistema è vulnerabile o meno.

Rimuovere il certificato

Se il certificato root, installato sul vostro computer portatile, si consiglia di rimuoverlo immediatamente per bloccare eventuali attacchi dall’essere effettuata con successo contro il sistema.

Gli utenti Windows devono effettuare le seguenti operazioni per rimuovere il certificato:

  1. Toccare il tasto di Windows.
  2. Tipo certmgr.msc e premi invio.
  3. Accettare il controllo dell’account utente se è dimostrato.
  4. Passare alla Autorità di Certificazione Radice Attendibili > Certificati.
  5. Individuare il eDellRoot certificato nell’elenco.
  6. Fare clic con il certificato e selezionare Elimina.