Cele mai recente laptop-uri Dell sunt infectate cu eDellRoot
Aoleu. Dell este într-un pic de apă fierbinte. Cel de-al treilea producător mondial de computere a fost prins de certificate de rădăcini necinstite pe toate computerele lor și, în prezent, prezintă un risc de securitate umilitor pentru toți clienții lor.
Dacă sună ciudat de familiar, este pentru că este. Anul trecut, Lenovo a fost prins de a face practic același lucru cu malware-ul său SuperFish Lenovo Laptop Proprietari Feriți-vă: Dispozitivul dvs. poate avea preinstalat Malware Lenovo proprietarii de laptop Feriți-vă: Dispozitivul dvs. poate fi preinstalat Malware Producătorul de computer chinez Lenovo a recunoscut că laptop-uri expediate la magazine și consumatori la sfârșitul anului 2014 a fost instalat malware-ul. Citiți mai multe, într-o mișcare care a provocat furia consumatorilor și a dus la faptul că producătorul chinez este cenzurat de Departamentul pentru Securitate Internă.
Deci, ce se întâmplă? Și ar trebui să te îngrijorezi?
Faceți cunoștință cu eDellRoot
Indiferent cine a fabricat calculatorul dvs., a fost livrat împreună cu o colecție de certificate sigure și de încredere Care este certificatul de securitate al site-ului și de ce ar trebui să vă faceți griji? Ce este un certificat de securitate pentru site și de ce ar trebui să vă îngrijiți? Citiți mai multe pentru câteva servere de încredere administrate de companii precum Verisign și Thawte. Gândiți-vă la acestea ca la parole sau semnături.
Aceste certificate sunt esențiale pentru ca criptarea să funcționeze. Acestea vă permit să accesați în siguranță paginile web criptate, să descărcați actualizări de sistem și să verificați certificatele altor pagini web. Ca urmare, este important ca aceste certificate să fie gestionate corespunzător.
În dimineața zilei de luni, un utilizator Reddit, denumit nume real, Kevin Hicks, a trimis un post de text către subdreptul Tehnologie, avertizând că o Autoritate de Certificare (CA) a rădăcinilor autonome a găsit-o instalată pe noul său Dell Laptop XPS, numit eDellRoot.
Certificatul a fost livrat cu o cheie privată, care a fost marcat ca “non-exportabile”. Dar, folosind un instrument produs de grupul NCC numit Jailbreak, a reușit să-l extragă. Dupa o ancheta, Hicks a descoperit ca eDellRoot a fost livrata pe fiecare laptop nou Dell cu exact același certificat și cheie privată.
Aceasta prezintă a semnificativ risc de securitate pentru utilizatori. Dar de ce?
Riscurile postate de eDellRoot
Există un motiv pentru care site-urile de e-commerce, aplicațiile bancare online și rețelele sociale toate criptează traficul lor Ce este HTTPS și cum să activați conexiunile securizate pe implicit Ce este HTTPS și cum să activați conexiunile securizate Conform standardelor de securitate, preocupările se răspândesc foarte mult și au ajuns în prima linie a minții celor mai mulți. Termeni precum antivirus sau firewall nu mai sunt vocabular ciudat și sunt înțeleși, dar și folosiți de ... Citește mai mult. Fără aceasta, nimeni nu a putut intercepta mesajele trimise de la serverele lor utilizatorilor lor și, la rândul lor, avea acces la informațiile lor personale și chiar la datele de conectare.
Dacă puteți preîncărca un certificat fals sau duplicat, devine posibil să interceptați toate comunicările securizate trimise de acel utilizator, cu utilizatorul fiind cel mai înțelept. Acest tip de atac este numit a “bărbatul din mijloc” atac Ce este un atac la om? Jigonul de securitate a explicat ce este un atac la om? Jigonul de securitate explicat Dacă ați auzit de atacurile "om-în-mijloc", dar nu sunteți sigur de ce înseamnă asta, acesta este articolul pentru dvs. Citeste mai mult .
Dacă cineva trebuia să copieze certificatul rădăcină de pe laptopul Dell și să pretindă că este site-ul HSBC Bank, utilizatorul ar vedea încă lacătul verde din bara de adrese și ar putea să interacționeze cu site-ul în mod normal. Nu ar exista ecran roșu. Nici un avertisment.
Dar aici e locul unde este foarte interesant. Dell a livrat același certificat și o cheie cu fiecare laptop Dell. Dacă ați cumpărat un laptop Dell pe parcursul anului trecut, există șanse mari să riscați.
Un alt efect terifiant al acestui lucru este că înseamnă, de asemenea, că un atacator ar putea să semneze malware cu un certificat rădăcină legitimă, ceea ce ar face să pară ceva mai legitim și chiar să obtureze originile software-ului.
Sunt chestii urâte. În acest moment, ați putea fi iertat că vă scarpinați capul și vă întrebați de ce Dell ar alege să facă un astfel de lucru, mai ales după urmărirea după SuperFish.
Ce naiba a fost gândit de Dell?
Știm cu toții de ce Lenovo a vrut să-și livreze propriul rădăcină CA cu computerele lor. Le-a permis să injecteze anunțuri fiecare pagină web. Chiar și cele criptate.
Computerele - în special cele de la cele mai ieftine - reprezintă o afacere cu marjă redusă. Comercianții cu amănuntul nu fac prea mulți bani din partea lor, motiv pentru care continuați să oferiți servicii și produse suplimentare ori de câte ori cumpărați o mașină nouă. Dar nici producătorii nu fac prea mulți bani de la ei. Ei încearcă să facă pentru că, prin instalarea de rutină a munților de trialware și crapware Cum Pentru a elimina Bloatware & Evita-l pe laptop-uri noi Cum Pentru a elimina Bloatware & Evita-l pe laptop-uri noi Obosit de software-ul nu ați vrut niciodată consumarea de resurse laptop-ul dvs.? Computerul dvs. nu este un spațiu publicitar gratuit. Iată cum să scapi de bloatware. Citiți mai multe despre toate mașinile noi.
Dar multe dintre computerele care au fost identificate ca fiind infectate cu eDellRoot nu sunt mașini low end. Cel mai ieftin Dell XPS, de exemplu, costă 799 de dolari.
Nimeni nu știe cu adevărat motivațiile Dell. Nu există nimic care să sugereze că încearcă să-și injecteze propriile anunțuri sau să hărțuiască traficul web.
Până în prezent, totul indică existența unui declin semnificativ al judecății la Dell. În special având în vedere faptul că eDellRoot CA a fost creat la șase luni după fiasco-ul SuperFish.
Notă: Dell și-a creat certificatul #eDellRoot la șase luni după ce scandalul Lenora Superfish a lovit știrile. Nu există lecții învățate.
- Mikko Hypponen (@mikko) 23 noiembrie 2015
Cum sa scapi de eDellRoot
Să scapi de eDellRoot este simplu. Mai întâi, deschideți meniul Start și căutare pentru “certmgr.msc“. Acesta este instrumentul standard Windows utilizat pentru gestionarea, modificarea, ștergerea și solicitarea certificatelor. Pentru ao folosi, trebuie să fiți conectat într-un cont cu privilegii de administrator.
Apoi faceți clic pe Autorități de certificare a certificatelor de bază Certificate. Aceasta afișează fiecare CA Root instalat pe aparat. Căutați eDellRoot. Ar trebui să arate așa.
Dell XPS 15 cu certificatul eDellRoot instalat la pic.twitter.com/X5UFZKFoU7
- Adam (@_xpn_) 23 noiembrie 2015
Dacă e acolo, ai instalat certificatul adițional. Pentru al șterge, faceți clic dreapta pe certificat și faceți clic pe Șterge.
Puteți afla, de asemenea, dacă sunteți efectuat cu o singură linie de cod Powershell.
Testați Dell cu #PowerShell: dacă (ls cert: -re |? $ _. Thumbprint -eq "98A04E4163357790C4A79E6D713FF0AF51FE6927") "eDellRoot găsit"
- Mathias Jessen (@IISResetMe) 23 noiembrie 2015
Un dezastru PR de proporții epice
Având în vedere mărimea Dell, numărul mare de mașini afectate și tendința ca firmele să folosească mașinile Dell, garantez că vor exista unele accidente majore din acest episod. Apologia va fi emisă de la o persoană mai mare, iar oamenii își vor pierde locul de muncă. Consumatorii de înaltă tehnologie se vor gândi de două ori pentru cumpărarea unui laptop Dell încă o dată. Dar despre tine?
Ai fost afectată? Veți cumpăra un Dell din nou? Spuneți-mi despre asta în comentariile de mai jos.
Credite foto: tastatura Dell (David Precious)
Explorați mai multe despre: Securitatea calculatorului, criptarea, securizarea online.