Dells nyeste bærbare computere er inficeret med eDellRoot

Dell, verdens tredjestørste computerproducent, er blevet fanget skibsfartsrotcertifikater på alle nye computere - ligesom Lenovo gjorde med Superfish. Sådan gør du din nye Dell-pc sikker.

Dell, verdens tredjestørste computerproducent, er blevet fanget skibsfartsrotcertifikater på alle nye computere - ligesom Lenovo gjorde med Superfish.  Sådan gør du din nye Dell-pc sikker.
Reklame

Åh gud. Dell er i lidt varmt vand. Verdens tredjestørste computerproducent er blevet fanget forsendelse af rogue root certifikater på alle deres computere og i færd med at fremvise en humongous sikkerhedsrisiko for alle deres kunder.

Hvis det lyder underligt bekendt, er det fordi det er. Sidste år blev Lenovo fanget ved at gøre stort set det samme med sine SuperFish-malware Lenovo-bærbare ejere. Pas på: Din enhed kan have forudinstalleret malware Lenovo-bæredygtige ejere. Pas på: Din enhed kan have forudinstalleret malware. Kinesisk computerproducent. Lenovo har indrømmet, at laptops leveres til butikker og forbrugere i slutningen af ​​2014 havde malware forudinstalleret. Læs mere, i et træk, der forårsagede forbrugernes raseri, og resulterede i, at den kinesiske producent blev censureret af US Department of Homeland Security.

Så hvad sker der? Og skal du være bekymret?

Mød eDellRoot

Uanset hvem der fremstillede din computer blev den sendt med en samling af sikre og tillidskendte certifikater. Hvad er et website sikkerhedscertifikat, og hvorfor skal du pleje? Hvad er et website sikkerhedscertifikat og hvorfor skal du pleje? Læs mere for nogle få betroede servere, der drives af virksomheder som Verisign og Thawte. Tænk på disse som passwords eller signaturer.

Disse certifikater er afgørende for kryptering til arbejde. De giver dig sikker adgang til krypterede websider, downloader systemopdateringer og for at kontrollere certifikaterne på andre websider. Som følge heraf er det vigtigt, at disse certifikater håndteres korrekt.

Tidligt mandag formiddag indgav en Reddit-bruger med navnet RotorCowboy (rigtigt navn Kevin Hicks) en tekstpost til Technology subreddit, advarsel om en selvsigneret root certificate authority (CA), som han fandt installeret på sin helt nye Dell XPS bærbar computer, kaldet eDellRoot.

DellReddit

Certifikatet afsendt med en privat nøgle, som var markeret som "ikke-eksporterbar". Men ved at bruge et værktøj produceret af NCC-gruppen kaldet Jailbreak, kunne han udvinde det. Efter en undersøgelse opdagede Hicks, at eDellRoot var fragt på hver helt ny Dell bærbar computer med nøjagtig samme certifikat og private nøgle.

Dette udgør en betydelig sikkerhedsrisiko for brugerne. Men hvorfor?

Risikoen Indsendt af eDellRoot

Der er en grund til, at e-handelssites, internetbankapps og sociale netværk alle krypterer deres trafik. Hvad er HTTPS & Sådan aktiveres sikre forbindelser per standard Hvad er HTTPS og hvordan man aktiverer sikre forbindelser Per standard Sikkerhedsproblemer spredes vidt og bredt og har nået spidsen for de fleste alles sind. Vilkår som antivirus eller firewall er ikke længere mærkelige ordforråd og forstås ikke kun, men også brugt af ... Læs mere. Uden det kunne nogen aflytte meddelelserne fra deres servere til deres brugere, og igen få adgang til deres private oplysninger og endda login credentials.

Hvis du kan forlæse et falsk eller dobbelt certifikat, bliver det så muligt at aflytte al sikker kommunikation, der sendes af den bruger, idet brugeren ikke er nogen klogere. Denne type angreb kaldes et "mand i midten" angreb Hvad er et menneske i midten af ​​angrebet? Sikkerhedsjargon Forklaret Hvad er en Man-in-the-Middle Attack? Sikkerhedsjargon Forklaret Hvis du har hørt om "man-in-the-middle" angreb, men ikke helt sikker på hvad det betyder, er dette artiklen for dig. Læs mere .

Hvis nogen skulle kopiere rodcertifikatet fra Dell-bærbarheden og lade ud for at være HSBC Banks hjemmeside, ville brugeren stadig se det grønne hængelås i adresselinjen og kunne interagere med webstedet, som de normalt ville. Der ville ikke være nogen rød skærm. Ingen advarsel.

Fejl besked

Men her er hvor det bliver rigtig interessant. Dell sendte samme certifikat og nøgle med hver Dell-bærbar computer. Hvis du har købt en bærbar pc i løbet af det sidste år, er chancerne for store, at du er i fare.

En anden skræmmende bivirkning af dette er, at det også betyder, at en angriber ville kunne underskrive malware med et legitimt rodcertifikat, hvilket ville gøre det til at virke lidt mere legitimt og endog forvirre softwareens oprindelse.

Det er grimme ting. På dette tidspunkt kan du blive tilgivet for at ridse dit hoved og undre sig over, hvorfor Dell ville vælge at gøre sådan en ting, især efter nedfaldet efter SuperFish.

Hvad helvede var Dell tænker?

Vi ved alle, hvorfor Lenovo ønskede at sende deres egen root CA med deres computere. Det tillod dem at injicere annoncer på hver enkelt webside . Selv de krypterede.

Computere - især dem ved den billigere ende - er en lavmarginalvirksomhed. Forhandlere laver ikke mange penge fra dem, og derfor bliver du konstant overvåget med flere tjenester og produkter, når du køber en ny maskine. Men producenterne laver heller ikke mange penge fra dem. De forsøger at kompensere for det ved rutinemæssigt at installere bjerge af prøveware og crapware Sådan fjerner du Bloatware og undgår det på nye bærbare computere Sådan fjerner du Bloatware og undgå det på nye bærbare computere Træt af software, du aldrig ville have brug for at bruge din bærbare computer? S ressourcer? Din computer er ikke ledig annonceplads. Sådan fjerner du bloatware. Læs mere om alle nye maskiner.

Men mange af de computere, der er blevet identificeret som smittet med eDellRoot, er ikke lav-end-maskiner. Den billigste Dell XPS koster for eksempel $ 799.

XPS

Ingen ved virkelig, hvad Dells motivationer var. Der er intet at foreslå, at de forsøgte at injicere deres egne annoncer eller kapre webtrafik.

Hidtil peger alt på, at der er en betydelig fordømmelse af dommen hos Dell. Især da eDellRoot CA blev oprettet seks måneder efter SuperFish-fiaskoen.

Bemærk: Dell oprettede deres #eDellRoot certifikat seks måneder efter, at Lenovos Superfish-skandale ramte nyhederne. Ingen erfaringer.

- Mikko Hypponen (@mikko) 23. november 2015

Sådan fjerner du eDellRoot

At slippe af med eDellRoot er simpel. Først skal du åbne startmenuen og søge efter " certmgr.msc ". Dette er det standard Windows-værktøj, der bruges til at administrere, ændre, slette og anmode om certifikater. For at bruge det skal du være logget ind på en konto med administratorrettigheder.

CERT

Klik derefter på Trusted Root Certificate Authorities> Certifikater . Her vises alle Root CA installeret på din maskine. Søg efter eDellRoot. Det skal se sådan ud.

Dell XPS 15 med eDellRoot-certifikatet installeret pic.twitter.com/X5UFZKFoU7

- Adam (@_xpn_) 23. november 2015

Hvis det er der, har du det risikable certifikat installeret. For at slette det skal du højreklikke på certifikatet og klikke på Slet .

Du kan også finde ud af, om du udføres med en enkelt linje med Powershell-kode.

Test din Dell med #PowerShell: hvis (ls cert: -re |? {$ _. Thumbprint -eq "98A04E4163357790C4A79E6D713FF0AF51FE6927"}) {"eDellRoot fundet"}

- Mathias Jessen (@IISResetMe) 23. november 2015

En PR-katastrofe af episke proportioner

I betragtning af størrelsen af ​​Dell, det store antal berørte maskiner og tilbøjelighed til virksomheder til at bruge Dell-maskiner, garanterer jeg, at der vil være noget stort fald i denne episode. Undskyldninger vil blive udstedt fra højere op, og folk vil miste deres job. Teknikkundige forbrugere vil tænke to gange om nogensinde at købe en Dell bærbar computer nogensinde igen. Men hvad med dig?

Var du berørt? Vil du købe en Dell nogensinde igen? Fortæl mig om det i kommentarerne nedenfor.

Foto Credits: Dell Keyboard (David Precious)

In this article