Dell verzendt laptops met een gevaarlijk rootcertificaat. Hier leest u hoe u uw pc kunt testen (bijgewerkt)
Update 24-11-1015: Dell reageert op de beveiligingsproblemen:
Dell heeft officieel gereageerd op het eDellRoot-probleem op zijn ondersteuningsblog. Het bracht een handleiding uit: eDellRoot certificaatverwijderingsinstructies evenals een klein hulpprogramma (directe link) dat het automatisch voor u zal verwijderen.
U kunt testen of u het eDellRoot-certificaat hebt door op deze link te klikken (die we hieronder zullen toelichten). Als je het wel hebt, raden we je aan de blogpost van Dell te lezen, de pdf te downloaden en de instructies te volgen om ervan af te komen.
Het is ook vermeldenswaard dat we vandaag hebben ontdekt dat het niet alleen een probleem is met laptops (wat we oorspronkelijk meldden.) Dit is zelfs een probleem met alle vormfactoren van Dell-pc's. Als u een Dell-pc hebt, moet u controleren of eDellRoot op uw pc staat systeem. Voor het volledige verhaal lees je hieronder ons rapport.
eDellRoot certificaat beveiligingsrisico
In wat een andere déjà vu blijkt te zijn, heeft Dell Inc in het weekend ontdekt dat hij (sinds augustus) een rootkit-certificaat met de naam eDellRoot uitglijdt om te helpen met wat het bedrijf beweert gemakkelijker toegang te hebben tot ondersteuningsservices voor zijn klanten . Een bericht van een Reddit-poster met de naam rotorcowboy plaatste details op de populaire sociale-mediasite over de ontdekking.
Ik kreeg een glimmende nieuwe XPS 15-laptop van Dell en tijdens een poging om een probleem op te lossen, ontdekte ik dat deze vooraf was geladen met een zelf-ondertekende basis-CA (Certificate Authority) met de naam eDellRoot. Daarmee kwam zijn privésleutel, gemarkeerd als niet-exporteerbaar. Het is echter nog steeds mogelijk om een onbewerkte kopie van de persoonlijke sleutel te verkrijgen door verschillende beschikbare hulpmiddelen te gebruiken (ik gebruikte de Jailbreak-tool van de NCC Group). Na een korte bespreking met iemand anders die dit ook had ontdekt, hebben we vastgesteld dat ze elke laptop die ze distribueren, verzenden met exact hetzelfde basiscertificaat en een persoonlijke sleutel, vergelijkbaar met wat Superfish deed op Lenovo-computers. Voor degenen die niet bekend zijn, is dit een groot beveiligingsrisico dat alle recente Dell-klanten in gevaar brengt. Bron
Gewoon een opfriscursus, Lenovo kreeg een enorme terugslag toen ontdekt werd dat het bedrijf een vergelijkbaar rootkit-certificaat had geladen dat superfish wordt genoemd op bepaalde Lenovo-apparaten. Het bedrijf kreeg zoveel slechte pers voor de daad dat sommigen beweren dat het incident waarschijnlijk de al lang bestaande reputatie van het bedrijf als populair merk bij consumenten en bedrijven heeft aangetast. Met Lenovo als een Chinees bedrijf en de recente ijzige politieke betrekkingen met China en de VS, probeert het bedrijf sindsdien het vertrouwen bij de consument te herstellen. Het incident was zo slecht dat Microsoft moest helpen bij het opruimen door een definitie-update uit te vaardigen voor Windows Defender die hielp bij het verwijderen van het certificaat.
Tot nu toe hebben gebruikers het kwetsbare certificaat gevonden op de Dell Inspiron 5000, XPS 15 en XPS 13. Omdat dit een nieuwe ontwikkeling is, zou het ook op andere Dell-pc's op de markt kunnen zijn.
Er werd gedacht dat het incident een goede waarschuwing was voor andere leveranciers, maar het is duidelijk dat Dell, een van de drie grootste pc-makers, in de problemen is geraakt. Het bedrijf probeert dingen al te veranderen door de volgende verklaring aan de media te geven:
Klantveiligheid en privacy is een topprioriteit en prioriteit voor Dell. De recente opgetreden situatie is gerelateerd aan een on-the-box ondersteuningscertificaat bedoeld om een betere, snellere en eenvoudigere klantenservice te bieden.
Helaas heeft het certificaat een onbedoeld beveiligingsrisico opgeleverd. Om dit aan te pakken, voorzien we onze klanten van instructies om het certificaat permanent van hun systemen te verwijderen via directe e-mail, op onze ondersteuningssite en technische ondersteuning.
We verwijderen ook het certificaat van alle Dell-systemen in de toekomst. Let op, commerciële klanten die hun eigen systemen imiteren, worden niet beïnvloed door dit probleem. Dell installeert geen adware of malware vooraf. Het certificaat zal zichzelf niet opnieuw installeren als het eenmaal correct is verwijderd met behulp van het aanbevolen Dell-proces.
Een vertegenwoordiger van Dell legde ook een verklaring af aan The Verge door te zeggen: "We hebben een team dat de huidige situatie onderzoekt en zal u updaten zodra we meer informatie hebben."
Omdat er geen details zijn over welke systemen mogelijk worden beïnvloed, moeten klanten voor hulp afhankelijk zijn van Dell.
Is uw Dell-pc in gevaar? Hier is hoe het te testen
Als u wilt weten of uw systeem mogelijk wordt beïnvloed, kunt u deze website van beveiligingsjournalist Hanno Böck bekijken om uw systeem op aanwezigheid te testen.
Tot dusverre heeft onderzoek bewijs van conceptscenario's opgeleverd waarin de eDellRoot kan worden gemanipuleerd en gebruikt voor geldige certificaten die aanvallen kunnen veroorzaken.