Dell Ships bærbare datamaskiner med farlig rot sertifikat, Slik tester du din PC (oppdatert)

Oppdatering 11/24/1015: Dell reagerer på sikkerhetsproblemene:

Dell har offisielt svart på eDellRoot-problemet på Support-bloggen. Det ga ut en håndbok: eDellRoot sertifikatfjerningsinstrukser samt et lite verktøy (direkte link) som fjerner det automatisk for deg.

Du kan teste om du har eDellRoot-sertifikatet ved å klikke på denne linken (som vi forklarer nedenfor). Hvis du har det, foreslår vi at du leser Dells blogginnlegg, laster ned PDF-filen, og følger instruksjonene for å bli kvitt den.

Det er også verdt å merke seg at i dag oppdaget vi at det ikke bare er et problem med bærbare datamaskiner (som vi opprinnelig rapporterte. Dette er faktisk et problem med alle formfaktorer av Dell-PCer. Hvis du har en Dell-PC, bør du sjekke om eDellRoot er på din system. For hele historien, les vår rapport nedenfor.

eDellRoot Certificate Security Risk

I det som viser seg å være en annen déjà vu, ble Dell Inc oppdaget over helgen, har (siden august) slått et rootkit sertifikat kalt eDellRoot for å hjelpe med hva selskapet hevder å være lettere tilgang til støttetjenester for sine kunder . En melding fra en Reddit-plakat som går ved navn rotorcowboy postet detaljer på det populære sosiale medieområdet om oppdagelsen.

Jeg har en skinnende ny XPS 15-bærbar datamaskin fra Dell, og da jeg forsøkte å feilsøke et problem, oppdaget jeg at den kom forhåndsbelastet med en selvsignert rot CA (Certificate Authority) ved navn eDellRoot. Med den kom den private nøkkelen, merket som ikke eksporterbar. Imidlertid er det fortsatt mulig å få en rå kopi av den private nøkkelen ved å bruke flere tilgjengelige verktøy (jeg brukte NCC-gruppens Jailbreak-verktøy). Etter å ha diskutert dette kort med noen andre som hadde oppdaget dette, bestemte vi oss for at de skulle sende hver bærbar datamaskin de distribuerer med nøyaktig samme rotcertifikat og privat nøkkel, som ligner på hva Superfish gjorde på Lenovo-datamaskiner. For de som ikke er kjent, er dette et stort sikkerhetsproblem som utfordrer alle de siste Dell-kundene. Kilde

Bare en oppfriskning, Lenovo mottok enorm tilbakeslag når det ble oppdaget at selskapet hadde lastet et lignende rootkit-sertifikat kalt superfisk på utvalgte Lenovo-enheter. Selskapet mottok så mye dårlig press for den handlingen som noen har sagt hendelsen trolig tarnished selskapets langvarige rykte som et populært merke blant forbrukere og bedrifter. Med Lenovo som et kinesisk eid selskap og de siste isete politiske forholdene med Kina og USA, har selskapet forsøkt å gjenoppbygge tillit med forbrukerne siden da. Hendelsen var så dårlig at Microsoft måtte hjelpe med å rydde opp ved å utgjøre en definisjonsoppdatering for Windows Defender som hjalp med å fjerne sertifikatet.

Så langt har brukerne funnet det sårbare sertifikatet på Dell Inspiron 5000, XPS 15 og XPS 13. Siden dette er en ny utvikling, kan det også være på andre Dell-PCer på markedet.

Hendelsen ble antatt å ha vært en riktig advarsel for andre leverandører, men åpenbart, Dell, en av de tre beste PC-produsentene, synes å ha falt gjennom sprekkene. Selskapet prøver å snu ting allerede ved å utstede følgende uttalelse til media:

Kundens sikkerhet og personvern er en topp bekymring og prioritet for Dell. Den nylig oppstod situasjonen er relatert til et on-the-box support sertifikat som er ment å gi en bedre, raskere og enklere kundestøtteopplevelse.

Dessverre introduserte sertifikatet et utilsiktet sikkerhetsproblem. For å adressere dette, gir vi våre kunder instruksjoner om permanent å fjerne sertifikatet fra deres systemer via direkte e-post, på brukerstøtten og teknisk support.

Vi fjerner også sertifikatet fra alle Dells systemer fremover. Merk, kommersielle kunder som ser på egne systemer, vil ikke bli påvirket av dette problemet. Dell forhåndsinstallerer ingen adware eller skadelig programvare. Sertifikatet vil ikke installere seg igjen når det er riktig fjernet ved hjelp av den anbefalte Dell-prosessen.

En Dell-representant gjorde også en uttalelse til The Verge som sa: "Vi har et team som undersøker den nåværende situasjonen og vil oppdatere deg så snart vi har mer informasjon."

Fordi det ikke er noen detaljer om hvilke systemer som kan påvirkes, må kundene avhenge av Dell for å få hjelp.

Er din Dell-PC i fare? Slik tester du det

Hvis du vil vite om systemet ditt kan bli påvirket, kan du sjekke dette nettstedet opprettet av sikkerhetsjournalist Hanno Böck for å teste systemet for dets tilstedeværelse.

Forskning hittil har gitt bevis på konsept scenarier hvor eDellRoot kan manipuleres og brukes for gyldige sertifikater som kan utløse angrep.