Dell afsender bærbare computere med farligt rodcertifikat, her testes din pc (opdateret)
Sikkerhed / / March 18, 2020
I løbet af weekenden blev det opdaget, at Dell har glidet et rootkit-certifikat kaldet eDellRoot for at hjælpe med kundesupport. Sådan gør du, hvis du er inficeret.
Opdatering 11/24/1015: Dell svarer på sikkerhedsmæssige bekymringer:
Dell har officielt besvaret eDellRoot-problemet på dets Support blog. Den frigav en manual: Instruktioner til fjernelse af eDellRoot-certifikat såvel som en lille hjælpeprogram (direkte link), der fjerner det automatisk for dig.
Du kan teste, om du har eDellRoot-certifikatet ved at klikke på dette link (som vi forklarer nedenfor). Hvis du har det, anbefaler vi, at du læser Dells blogindlæg, downloader PDF-filen og følger instruktionerne for at slippe af med det.
Det er også værd at bemærke, at vi i dag opdagede, at det ikke kun er et problem med bærbare computere (som vi oprindeligt rapporterede. Faktisk er dette et problem med alle formfaktorer på Dell-pc'er. Hvis du har en Dell-pc, skal du kontrollere, om eDellRoot findes på dit system. For hele historien læse vores rapport nedenfor.
eDellRoot Certificate Security Risk
I det, der viser sig at være et andet déjà vu, Dell Inc, blev det opdaget i løbet af weekenden, (siden august) har glidet en rootkit-certifikat kaldet eDellRoot for at hjælpe med, hvad virksomheden hævder at være lettere adgang til supporttjenester til deres kunder. En meddelelse fra en Reddit-plakat, der går under navnet rotorcowboy offentliggjorde detaljer på det populære sociale medieside om opdagelsen.
Jeg fik en skinnende ny XPS 15 bærbar computer fra Dell, og mens jeg forsøgte at løse et problem, jeg opdagede, at det kom forudindlæst med en selvsigneret rod CA (Certificate Authority) ved navn af eDellRoot. Med det fulgte sin private nøgle, markeret som ikke-eksporterbar. Det er dog stadig muligt at få en rå kopi af den private nøgle ved hjælp af flere tilgængelige værktøjer (jeg brugte NCC Groups Jailbreak-værktøj). Efter kortvarigt at have drøftet dette med en anden, der også havde opdaget dette, besluttede vi, at de sender hver den bærbare computer, de distribuerer med nøjagtigt det samme rodcertifikat og den private nøgle, meget lig den, Superfish gjorde på Lenovo computere. For dem, der ikke er kendt, er dette en stor sikkerhedssårbarhed, der bringer alle nylige Dell-kunder i fare. Kilde
Bare en opfriskning, Lenovo modtog enorm tilbageslag, da det blev opdaget, at virksomheden havde indlæst et lignende rodkit-certifikat kaldet superfisk på udvalgte Lenovo-enheder. Virksomheden modtog så meget dårlig presse for handlingen, at nogle har sagt, at hændelsen sandsynligvis sårede virksomhedens mangeårige ry som et populært brand blandt forbrugere og virksomheder. Da Lenovo var et kinesisk-ejet selskab og de nylige iskaldte politiske forbindelser med Kina og USA, har virksomheden siden da forsøgt at genopbygge tilliden til forbrugerne. Hændelsen var så slem, at Microsoft måtte hjælpe med oprydningen ved at udstede en definitionopdatering til Windows Defender, der hjalp med at fjerne certifikatet.
Indtil videre har brugere fundet det sårbare certifikat på Dell Inspiron 5000, XPS 15 og XPS 13. Da dette er en ny udvikling, kan det også være på andre Dell-pc'er på markedet.
Det blev antaget, at hændelsen havde været en ordentlig advarsel for andre leverandører, men tydeligvis ser det ud til, at Dell, en af de tre bedste pc-producenter, er faldet gennem revnerne. Virksomheden forsøger allerede nu at vende ved at udsende følgende erklæring til medierne:
Kundesikkerhed og privatlivets fred er en største bekymring og prioritet for Dell. Den seneste rejste situation er relateret til et on-the-box supportcertifikat, der er beregnet til at give en bedre, hurtigere og lettere kundesupportoplevelse.
Desværre introducerede certifikatet en utilsigtet sikkerhedssårbarhed. For at tackle dette giver vi vores kunder instruktioner om permanent at fjerne certifikatet fra deres systemer via direkte e-mail, på vores supportwebsted og teknisk support.
Vi fjerner også certifikatet fra alle Dell-systemer, der går videre. Bemærk, kommercielle kunder, der forestiller sig deres egne systemer, vil ikke blive påvirket af dette problem. Dell forhåndsinstallerer ikke adware eller malware. Certifikatet geninstallerer ikke sig selv, når det er korrekt fjernet ved hjælp af den anbefalede Dell-proces.
En Dell-repræsentant lavede også en erklæring til The Verge siger: "Vi har et team, der undersøger den aktuelle situation og vil opdatere dig, så snart vi har mere information."
Da der ikke er nogen detaljer om, hvilke systemer der kan blive påvirket, er kunderne nødt til at være afhængige af Dell for at få hjælp.
Er din Dell-pc i fare? Sådan testes det
Hvis du vil vide, om dit system kan blive påvirket, kan du gøre det tjek denne hjemmeside oprettet af sikkerhedsjournalist Hanno Böck for at teste dit system for dets tilstedeværelse.
Forskning hidtil har givet bevis på konceptscenarier, hvor eDellRoot kunne manipuleres og bruges til gyldige certifikater, der kan udløse angreb.