Dell ne Lenovo: les navires des ordinateurs portables avec rogue autorité de certification racine

0
228

Certains ordinateurs portables Dell sont livrés avec un auto-signé certificat racine eDellRoot et la clé privée que les attaquants peuvent exploiter. La question, d’abord signalé sur Reddit, a des ressemblances Lenovo incident plus tôt cette année, lorsque la société a livré certains de ses ordinateurs portables avec une pré-installé certificat racine tiers qui pourrait être exploité d’une manière similaire.

L’auto-signé racine certificat et la clé privée semblent être identiques sur tous les affectés Dell machines.

Mise à jour: Dell a publié une réponse officielle sur le site web de Dell. en déclarant que le but du certificat a été “pas de malware ou adware”, mais à “offrir un système de balise de service de Dell support en ligne” et ici, plus précisément à permettre à Dell pour “identifier rapidement le modèle de l’ordinateur”.

La société a publié des instructions sur la façon de supprimer le certificat de systèmes Dell. Fin

Mise à jour 2: Un deuxième certificat de vulnérabilité semblable à la première, a été découvert. Le certificat DSDTestProvider est installé par Dell au Système de Détecter et comprend la clé privée ainsi des systèmes de prise en cours d’exécution avec elle aussi vulnérables aux attaques. Fin

Le préinstallé certificat racine est accepté par les navigateurs qui utilisent le magasin de certificats du système, et qui est en Chrome et Internet Explorer sur Windows par exemple. Mozilla Firefox sur l’autre main n’est pas affecté par ce qu’il utilise son propre magasin de certificats.

La question est grave, car elle permet à des attaquants de signer de faux certificats pour une utilisation sur des sites web, et les utilisateurs n’auraient pas remarqué ce à moins qu’ils paient l’attention sur le certificat de la chaîne.

edell rogue certificate

capture d’écran par rotorcowboy

Le certificat, qui est installé sur les ordinateurs portables, par défaut, est installé par le logiciel Dell Fondation des Services qui, selon la description sur le site web de Dell”, fournit des fondateurs de services facilitant la facilité de service à la clientèle, de la messagerie et des fonctions de soutien”.

La clé privée n’est pas exportable par défaut, mais il existe des outils qui peuvent exporter. La clé a été posté dans le temps sur Reddit.

Il est difficile de comprendre pourquoi Dell ajouté le certificat de cette façon pour certains de ses machines. Il semble peu probable que l’espionnage est la raison pour laquelle, considérant que la société ne serait pas inclure la clé privée si ce serait le cas.

Il est surprenant de constater cependant qu’un autre fabricant de Pc Windows et des dispositifs serait de faire la même erreur que Lenovo a fait plus tôt cette année, considérant que la société devrait accorder une attention particulière aux retombées par la suite.

Test de votre ordinateur portable

bad edell test

Hanno Böck créé un test pour savoir si le mauvais eDell certificat est installé sur le système. Il faut se connecter sur le site web de test et vous pourrez recevoir les informations si votre système est vulnérable ou pas.

Supprimer le certificat

Si le certificat racine est installé sur votre ordinateur portable, vous pouvez le supprimer immédiatement pour bloquer toutes les attaques effectuées avec succès sur votre système.

Les utilisateurs de Windows, procédez comme suit pour supprimer le certificat:

  1. Appuyez sur le Windows-clé.
  2. Type certmgr.msc et appuyez sur entrée.
  3. Accepter l’invite UAC si elle est affichée.
  4. Commutateur d’Autorités de Certification Racine approuvées > Certificats.
  5. Recherchez le eDellRoot certificat dans la liste.
  6. Cliquez-droit sur le certificat et sélectionnez Supprimer.