Dells nyeste bærbare datamaskiner er infisert med eDellRoot

Dell, verdens tredje største dataprodusent, har blitt fanget frakt fra rogue root sertifikater på alle nye datamaskiner - akkurat som Lenovo gjorde med Superfish. Slik gjør du den nye Dell-PC-en trygg.

Dell, verdens tredje største dataprodusent, har blitt fanget frakt fra rogue root sertifikater på alle nye datamaskiner - akkurat som Lenovo gjorde med Superfish.  Slik gjør du den nye Dell-PC-en trygg.
Annonse

Åh kjære. Dell er i litt varmt vann. Verdens tredje største dataprodusent har blitt fanget frakt fra rogue root sertifikater på alle sine datamaskiner, og i prosessen presenterer en humongous sikkerhetsrisiko for alle sine kunder.

Hvis det høres merkelig kjent, er det fordi det er. I fjor ble Lenovo fanget å gjøre nesten det samme med sin SuperFish malware Lenovo bærbare eiere. Vær oppmerksom på: Enheten kan ha forhåndsinstallert skadelig programvare. Lenovo bærbare eiere Vær oppmerksom på: Enheten kan ha forhåndsinstallert skadelig programvare Kinesisk dataprodusent Lenovo har innrømmet at bærbare datamaskiner sendt til butikker og forbrukere i slutten av 2014 hadde skadelig programvare forhåndsinstallert. Les mer, i et trekk som forårsaket forbruker raseri, og resulterte i at den kinesiske produsenten ble censurert av US Department of Homeland Security.

Så hva skjer? Og burde du være bekymret?

Møt eDellRoot

Uansett hvem som produserte datamaskinen din, ble den sendt med en samling av sikre og pålitelige sertifikater. Hva er et nettstedssikkerhetssertifikat og hvorfor bør du bryr deg? Hva er et nettstedssikkerhetssertifikat og hvorfor skal du bry deg? Les mer for noen få pålitelige servere som drives av selskaper som Verisign og Thawte. Tenk på disse som passord eller signaturer.

Disse sertifikatene er avgjørende for kryptering til arbeid. De lar deg sikkert få tilgang til krypterte nettsider, laste ned systemoppdateringer, og kontrollere sertifikatene til andre nettsider. Som et resultat er det viktig at disse sertifikatene håndteres riktig.

Tidlig mandag morgen sendte en Reddit-bruker ved navn RotorCowboy (ekte navn Kevin Hicks) en tekstpost til Technology subreddit, advarsel om en selvsignert root Certificate Authority (CA) som han fant installert på sin splitter nye Dell XPS laptop, kalt eDellRoot.

DellReddit

Sertifikatet sendes med en privat nøkkel, som ble merket som "ikke-eksporterbar". Men ved å bruke et verktøy produsert av NCC-gruppen, kalt Jailbreak, kunne han pakke ut det. Etter noen undersøkelser oppdaget Hicks at eDellRoot var fraktet på hver splitter ny Dell bærbar PC med nøyaktig samme sertifikat og privat nøkkel.

Dette gir en betydelig sikkerhetsrisiko for brukerne. Men hvorfor?

Risikoen Skrevet av eDellRoot

Det er grunnen til at e-handelsnettsteder, nettbankapplikasjoner og sosiale nettverk alle krypterer trafikken. Hva er HTTPS og hvordan du aktiverer sikre tilkoblinger per standard Hva er HTTPS og hvordan du aktiverer sikre tilkoblinger per standard sikkerhetsproblemer sprer seg langt og har kommet i forkant av mest alles sinn. Vilkår som antivirus eller brannmur er ikke lenger merkelige ordforråd og er ikke bare forstått, men også brukt av ... Les mer. Uten den kunne noen fange opp meldingene som sendes fra deres servere til sine brukere, og igjen få tilgang til privat informasjon, og til og med påloggingsinformasjon.

Hvis du kan forhåndsbelaste et falsk eller duplikat sertifikat, blir det da mulig å fange all sikker kommunikasjon sendt av den brukeren, med at brukeren ikke er noe klokere. Denne typen angrep kalles et "mann i midten" angrep. Hva er et menneske-i-midt-angrep? Sikkerhetsjargong Forklart Hva er et menneske-i-midt-angrep? Sikkerhetsjargong Forklaret Hvis du har hørt om "man-i-midten" -angrep, men ikke helt sikker på hva det betyr, er dette artikkelen for deg. Les mer .

Hvis noen skulle kopiere rotsertifikatet fra Dell-bærbar PC og la ut som om det var nettstedet til HSBC Bank, ville brukeren fortsatt se den grønne hengelåsen i adressefeltet, og kunne kommunisere med nettstedet som de normalt ville. Det ville ikke være noen rød skjerm. Ingen advarsel.

Feilmelding

Men her er hvor det blir veldig interessant. Dell sendte samme sertifikat og nøkkel med hver Dell bærbar PC. Hvis du har kjøpt en Dell laptop i løpet av det siste året, er sjansene høye at du er i fare.

En annen skremmende bivirkning av dette er at det også betyr at en angriper ville kunne signere skadelig programvare med et legitimt rotcertifikat, noe som ville få det til å virke litt mer legitimt, og til og med forvirre opprinnelsen til programvaren.

Det er ekkel ting. På dette tidspunktet kan du bli tilgitt for å klø på hodet ditt, og lurer på hvorfor Dell ville velge å gjøre en slik ting, spesielt etter fallet etter SuperFish.

Hva helvete var Dell tenkning?

Vi vet alle hvorfor Lenovo ville sende sin egen rot CA med sine datamaskiner. Det tillot dem å injisere annonser i hver enkelt nettside . Selv de krypterte.

Datamaskiner - særlig de som er billigere, er en lavmarginær virksomhet. Detaljhandlerne tjener ikke mye penger fra dem, og derfor blir du kontinuerlig opprørt med flere tjenester og produkter når du kjøper en ny maskin. Men produsenter gjør ikke mye penger fra dem heller. De prøver å gjøre opp for det ved rutinemessig å installere fjell av prøveversjoner og crapware. Slik fjerner du Bloatware og unngår det på nye bærbare datamaskiner. Slik fjerner du Bloatware og unngår det på nye bærbare datamaskiner. Lei av programvare du aldri ville ha brukt på bærbare PC-ressurser? Datamaskinen din er ikke ledig annonseplass. Slik fjerner du bloatware. Les mer på alle nye maskiner.

Men mange av datamaskinene som har blitt identifisert som smittet med eDellRoot, er ikke lave maskiner. Den billigste Dell XPS, for eksempel, koster $ 799.

XPS

Ingen vet virkelig hva Dells motivasjoner var. Det er ikke noe som tyder på at de prøvde å injisere egne annonser eller kapre webtrafikk.

Så langt peker alt på at det er vesentlig bortfall av dom hos Dell. Spesielt gitt at eDellRoot CA ble opprettet seks måneder etter SuperFish-fiaskoen.

Merk: Dell opprettet sitt #eDellRoot-sertifikat seks måneder etter at Lenovos Superfish-skandale slo nyheten. Ingen erfaringer.

- Mikko Hypponen (@mikko) 23. november 2015

Hvordan bli kvitt eDellRoot

Å bli kvitt eDellRoot er enkel. Først åpner du Start-menyen, og søker etter " certmgr.msc ". Dette er det vanlige Windows-verktøyet som brukes til å administrere, modifisere, slette og be om sertifikater. For å bruke det, må du være logget inn på en konto med administratorrettigheter.

certs

Klikk deretter på Trusted Root Certificate Authorities> Sertifikater . Dette viser alle Root CA installert på maskinen din. Søk etter eDellRoot. Det skal se slik ut.

Dell XPS 15 med eDellRoot-sertifikatet installert pic.twitter.com/X5UFZKFoU7

- Adam (@_xpn_) 23. november 2015

Hvis det er der, har du det dodgy sertifikatet installert. For å slette det, høyreklikk sertifikatet, og klikk Slett .

Du kan også finne ut om du utføres med en enkelt linje med Powershell-koden.

Test Dell med #PowerShell: hvis (ls cert: -re |? {$ _. Thumbprint -eq "98A04E4163357790C4A79E6D713FF0AF51FE6927"}) {"eDellRoot funnet"}

- Mathias Jessen (@IISResetMe) 23. november 2015

En PR-katastrofe av episke forhold

I lys av størrelsen på Dell, det store antallet berørte maskiner og tilbøyelighet for bedrifter til å bruke Dell-maskiner, garanterer jeg at det vil være noe stort nedfall fra denne episoden. Unnskyldninger vil bli utstedt fra høyere opp, og folk vil miste jobbene sine. Teknikkunnige forbrukere vil tenke to ganger om å kjøpe en Dell bærbar PC noen gang igjen. Men hva med deg?

Ble du berørt? Vil du kjøpe en Dell igjen? Fortell meg om det i kommentarene nedenfor.

Photo Credits: Dell Keyboard (David Precious)

In this article