Dell Ships Laptops med farligt roscertifikat, Sådan testes din pc (opdateret)

Opdatering 11/24/1015: Dell reagerer på sikkerhedsproblemerne:

Dell har officielt reageret på eDellRoot-problemet på sin Support-blog. Det udgav en manual: eDellRoot Certifikatfjernelsesinstruktioner samt et lille værktøj (direkte link), der fjerner det automatisk for dig.

Du kan teste om du har eDellRoot certifikatet ved at klikke på dette link (som vi forklarer nedenfor). Hvis du har det, foreslår vi at du læser Dells blogindlæg, download PDF-filen og følg instruktionerne for at slippe af med det.

Det er også værd at bemærke, at vi i dag opdagede, at det ikke bare er et problem med bærbare computere (som vi oprindeligt rapporterede. Dette er faktisk et problem med alle formfaktorer af Dell-pc'er. Hvis du har en Dell-pc, skal du kontrollere, om eDellRoot er på din For hele historien læs vores rapport nedenfor.

eDellRoot Certificate Security Risk

I det, der viser sig at være en anden déjà vu, blev Dell Inc det opdaget i weekenden, har siden august slidt et rootkit certifikat kaldet eDellRoot for at hjælpe med, hvad firmaet hævder at være lettere adgang til supporttjenester til deres kunder . En besked fra en Reddit plakat, der går under navnet rotorcowboy, udgav detaljer om det populære sociale mediewebsted om opdagelsen.

Jeg fik en skinnende ny XPS 15-bærbar computer fra Dell, og da jeg forsøgte at fejle et problem, opdagede jeg, at den kom forudindlæst med en selv underskrevet root-CA (Certificate Authority) ved navn eDellRoot. Med den kom den private nøgle, markeret som ikke-eksporterbar. Det er dog stadig muligt at få en rå kopi af den private nøgle ved at bruge flere tilgængelige værktøjer (jeg brugte NCC Gruppens Jailbreak-værktøj). Efter kort diskussion med en anden, der havde opdaget dette også, besluttede vi at sende alle de bærbare computere, de distribuerer med det nøjagtige samme rodcertifikat og private nøgle, som ligner det, Superfish gjorde på Lenovo-computere. For dem, der ikke er bekendt, er dette en stor sikkerhedsproblem, der bringer alle de seneste Dell-kunder i fare. Kilde

Bare en genopfriskning, Lenovo modtog enorm tilbageslag, da det blev opdaget, at selskabet havde indlæst et lignende rootkit certifikat kaldet superfisk på udvalgte Lenovo-enheder. Virksomheden modtog så meget dårlig presse for den handling, som nogle har sagt, at hændelsen sandsynligvis har slået virksomhedens langvarige ry som et populært brand blandt forbrugere og virksomheder. Med Lenovo som et kinesisk ejet selskab og de seneste iskalde politiske forbindelser med Kina og USA, har virksomheden siden forsøgt at genopbygge tillid til forbrugerne. Hændelsen var så dårlig, at Microsoft måtte hjælpe med oprydning ved at udstede en definitionopdatering til Windows Defender, der hjalp med at fjerne certifikatet.

Indtil videre har brugerne fundet det sårbare certifikat på Dell Inspiron 5000, XPS 15 og XPS 13. Da dette er en ny udvikling, kan den også findes på andre Dell-pc'er på markedet.

Hændelsen blev anset for at have været en ordentlig advarsel for andre leverandører, men selvfølgelig synes Dell, en af ​​de tre bedste pc-producenter, at være faldet gennem revnerne. Virksomheden forsøger at omsætte ting allerede ved at udstede følgende erklæring til medierne:

Kunde sikkerhed og privatliv er en stor bekymring og prioritet for Dell. Den seneste situation er relateret til et on-the-box support certifikat, der har til formål at give en bedre, hurtigere og lettere kundesupportoplevelse.

Desværre introducerede certifikatet en utilsigtet sikkerhedsproblem. For at løse dette giver vi vores kunder instruktioner om permanent at fjerne certifikatet fra deres systemer via direkte email, på vores supportsite og teknisk support.

Vi fjerner også certifikatet fra alle Dell-systemer fremad. Bemærk, at kommercielle kunder, der biller deres egne systemer, ikke påvirkes af dette problem. Dell forudinstallerer ikke nogen adware eller malware. Certifikatet geninstalleres ikke, når det er fjernet korrekt ved hjælp af den anbefalede Dell-proces.

En Dell-repræsentant gjorde også en erklæring til The Verge, der sagde: "Vi har et hold, der undersøger den nuværende situation og vil opdatere dig, så snart vi har flere oplysninger."

Da der ikke er nogen detaljer om, hvilke systemer der kan blive påvirket, skal kunderne afhænge af Dell for at få hjælp.

Er din Dell-pc i fare? Her er hvordan man tester det

Hvis du vil vide, om dit system kan blive påvirket, kan du tjekke denne hjemmeside, der er oprettet af sikkerhedsjournalist Hanno Böck, for at teste dit system for dets tilstedeværelse.

Forskning hidtil har givet bevis for koncept scenarier, hvor eDellRoot kunne manipuleres og bruges til gyldige certifikater, der kunne udløse angreb.