Nogle Dell bærbare computere leveres med et self-signed root certificate eDellRoot og private nøgle, som angribere kan udnytte. Spørgsmålet, først rapporteret på Reddit, har ligheder til Lenovo hændelse tidligere i år, hvor selskabet har sendt nogle af sine bærbare computere med en pre-installeret tredjeparts-root certifikat, der kunne udnyttes på en lignende måde.
Det selvsignerede root certifikatet og den private nøgle ud til at være identiske på alle berørte Dell maskiner.
Opdatering: Dell offentliggjort en officiel reaktion på den officielle Dells websted. bekræfter, at formålet med certifikatet var “ikke malware eller adware”, men at “give system service tag til Dell online support” og her specielt til at give Dell til “hurtigt at identificere computeren model”.
Virksomheden har indsendt instruktioner om, hvordan at fjerne certifikatet fra Dell-systemer. Afslutning
Update 2: Et andet certifikat sårbarhed, der svarer til den første er blevet opdaget. Certifikatet DSDTestProvider er installeret af Dell-System at Registrere og omfatter den private nøgle, samt at lave systemer, der kører med det sårbare for angreb. Afslutning
Det forudinstallerede root certifikat, der er godkendt af browsere, der bruger systemet certifikatlager, og det er, Chrome og Internet Explorer på Windows for eksempel. Mozilla Firefox på den anden side er ikke påvirket af dette, som det anvender sit eget certifikat butik.
Spørgsmålet er svær, da det gør det muligt for fjernangribere at tilmelde falske certifikater til brug på hjemmesider, og brugerne ville ikke mærke til dette, medmindre de betaler opmærksomhed til certifikat-kæde.
screenshot af rotorcowboy
Det certifikat, der er installeret på den bærbare computer som standard er installeret af software Dell Foundation-Tjenester, som i henhold til beskrivelsen på Dell ‘ s hjemmeside, “giver grundlæggende tjenester, der letter kundernes komfort, beskeder og støtte funktioner”.
Den private nøgle er ikke eksporteres som standard, men der er værktøjer, der kan eksportere det. Nøglen er blevet udgivet i mellemtiden på Reddit.
Det er uklart, hvorfor Dell har tilføjet certifikat på denne måde, til nogle af sine maskiner. Det forekommer usandsynligt, at spionage er grunden til dette, i betragtning af, at selskabet ikke ville omfatte den private nøgle, hvis dette skulle være tilfældet.
Det er overraskende, men at en anden producent af Windows-Pc ‘ er og enheder, der ville gøre den samme fejl som Lenovo lavede tidligere på året, i betragtning af, at selskabet skulle have betalt opmærksomhed til konsekvenserne bagefter.
Test din bærbare computer
Hanno Böck skabt et web-test for at finde ud af, om den dårlige eDell certifikatet er installeret på systemet. Du skal blot slutte til test-website, og du vil modtage oplysninger om dit system er sårbar eller ej.
Fjern certifikat
Hvis root certifikat er nu installeret på din bærbar computer, kan du ønsker at fjerne det straks for at blokere ethvert angreb fra at være gennemført med succes mod dit system.
Windows-brugere er nødt til at gøre følgende for at fjerne certifikatet:
- Tryk på Windows-tasten.
- Type certmgr.msc, og tryk på enter.
- Acceptere UAC prompt, hvis det er vist.
- Skifte til Trusted Root Certification authorities > Certifikater.
- Find eDellRoot certifikat i listen.
- Højre-klik på certifikatet, og vælg Slet.