Dell verzendt laptops met Dangerous Root-certificaat, hier is hoe u uw pc kunt testen (bijgewerkt)
Veiligheid / / March 18, 2020
In het weekend werd ontdekt dat Dell een rootkit-certificaat met de naam eDellRoot heeft uitgegleden om te helpen met klantenondersteuning. Hier leest u hoe u geïnfecteerd bent.
Update 11/24/1015: Dell reageert op de beveiligingsproblemen:
Dell heeft officieel gereageerd op het eDellRoot-probleem op zijn Ondersteuning blog. Het bracht een handleiding uit: Instructies voor het verwijderen van eDellRoot-certificaat evenals een klein hulpprogramma (directe link) die het automatisch voor u verwijdert.
U kunt testen of u het eDellRoot-certificaat hebt door op te klikken deze link (wat we hieronder uitleggen). Als je het wel hebt, raden we je aan de blogpost van Dell te lezen, de pdf te downloaden en de instructies te volgen om er vanaf te komen.
Het is ook vermeldenswaard dat we vandaag hebben ontdekt dat het niet alleen een probleem is met laptops (wat we oorspronkelijk meldden. In feite is dit een probleem met alle vormfactoren van Dell pc's. Als u een Dell pc heeft, moet u controleren of eDellRoot op uw systeem staat. Lees ons volledige rapport hieronder voor het volledige verhaal.
eDellRoot-certificaat beveiligingsrisico
In wat een ander déjà vu blijkt te zijn, is Dell Inc, dat in het weekend werd ontdekt, (sinds augustus) een rootkit-certificaat genaamd eDellRoot om te helpen met wat het bedrijf beweert gemakkelijker toegang te hebben tot ondersteunende diensten voor hun klanten. Een bericht van een Reddit-poster die de naam draagt rotorcowboy plaatste details op de populaire sociale mediasite over de ontdekking.
Ik heb een glimmende nieuwe XPS 15-laptop van Dell gekregen en terwijl ik probeerde een probleem op te lossen, kwam ik ontdekte dat het vooraf was geladen met een zelfondertekende root-CA (Certificate Authority) met de naam eDellRoot. Daarmee kwam zijn privésleutel, gemarkeerd als niet-exporteerbaar. Het is echter nog steeds mogelijk om een onbewerkte kopie van de privésleutel te verkrijgen door verschillende beschikbare tools te gebruiken (ik gebruikte de Jailbreak-tool van NCC Group). Nadat we dit kort hadden besproken met iemand anders die dit ook had ontdekt, hebben we vastgesteld dat ze elke verzending verzenden laptop die ze distribueren met exact hetzelfde rootcertificaat en privésleutel, vergelijkbaar met wat Superfish op Lenovo deed computers. Voor degenen die niet bekend zijn, is dit een groot beveiligingsprobleem dat alle recente Dell-klanten in gevaar brengt. Bron
Even opfrissen, Lenovo kreeg een enorme terugslag toen werd ontdekt dat het bedrijf een vergelijkbaar rootkit-certificaat had geladen genaamd superfish op bepaalde Lenovo-apparaten. Het bedrijf kreeg zoveel slechte pers voor de daad dat sommigen hebben gezegd dat het incident de langdurige reputatie van het bedrijf als een populair merk bij consumenten en bedrijven waarschijnlijk heeft aangetast. Aangezien Lenovo een Chinees bedrijf is en de recente ijzige politieke betrekkingen met China en de VS probeert het bedrijf sindsdien het vertrouwen bij de consument te herstellen. Het incident was zo erg dat Microsoft moest helpen met opruimen door een definitie-update voor Windows Defender uit te geven die heeft geholpen bij het verwijderen van het certificaat.
Tot dusver hebben gebruikers het kwetsbare certificaat op de website gevonden Dell Inspiron 5000, XPS 15 en XPS 13. Aangezien dit een nieuwe ontwikkeling is, kan het ook op andere Dell pc's op de markt zijn.
Het incident werd beschouwd als een goede waarschuwing voor andere leveranciers, maar het lijkt erop dat Dell, een van de drie grootste pc-fabrikanten, door de kieren is gevallen. Het bedrijf probeert de zaken al te veranderen door de volgende verklaring af te geven aan de media:
Klantbeveiliging en privacy zijn een topprioriteit en prioriteit voor Dell. De recente situatie heeft betrekking op een on-the-box ondersteuningscertificaat dat bedoeld is om een betere, snellere en gemakkelijkere klantondersteuning te bieden.
Helaas introduceerde het certificaat een onbedoeld beveiligingslek. Om dit aan te pakken, geven we onze klanten instructies om het certificaat permanent uit hun systemen te verwijderen via directe e-mail, op onze ondersteuningssite en technische ondersteuning.
We verwijderen ook het certificaat van alle Dell-systemen in de toekomst. Houd er rekening mee dat dit probleem geen gevolgen heeft voor commerciële klanten die hun eigen systemen in beeld brengen. Dell installeert geen adware of malware vooraf. Het certificaat wordt niet opnieuw geïnstalleerd zodra het correct is verwijderd met behulp van het aanbevolen Dell-proces.
Er is ook een Dell-vertegenwoordiger gemaakt een verklaring aan The Verge te zeggen: "We hebben een team dat de huidige situatie onderzoekt en u op de hoogte zal brengen zodra we meer informatie hebben."
Omdat er geen details zijn over welke systemen mogelijk worden beïnvloed, zullen klanten voor hulp op Dell moeten vertrouwen.
Loopt uw Dell pc gevaar? Hier is hoe het te testen
Als u wilt weten of uw systeem mogelijk wordt beïnvloed, kunt u dat doen check deze website gemaakt door veiligheidsjournalist Hanno Böck om uw systeem te testen op aanwezigheid.
Onderzoek tot dusver heeft bewijs van conceptscenario's opgeleverd waarin de eDellRoot kan worden gemanipuleerd en gebruikt voor geldige certificaten die aanvallen kunnen veroorzaken.