Dell's nieuwste laptops zijn geïnfecteerd met eDellRoot

Dell's nieuwste laptops zijn geïnfecteerd met eDellRoot / Veiligheid

Oh jee. Dell zit in een beetje warm water. 'S Werelds op twee na grootste computerfabrikant is betrapt op het verzenden van valse rootcertificaten op al zijn computers, en heeft daarmee een gigantisch beveiligingsrisico voor al zijn klanten..

Als dat vreemd bekend klinkt, is dat omdat het zo is. Vorig jaar werd Lenovo betrapt terwijl het bijna hetzelfde deed met zijn SuperFish-malware. Lenovo Laptop Owners Let op: uw apparaat kan van tevoren malware hebben geïnstalleerd Lenovo-laptopbezitters Let op: uw apparaat is vooraf geïnstalleerd Malware Chinese computerfabrikant Lenovo heeft toegegeven dat laptops naar winkels en consumenten zijn verzonden eind 2014 was malware vooraf geïnstalleerd. Read More, in een beweging die woede bij de consument veroorzaakte, en resulteerde in de censuur van de Chinese fabrikant door het Amerikaanse ministerie van Binnenlandse Veiligheid.

Dus wat gebeurt er? En zou je je zorgen moeten maken?

Maak kennis met eDellRoot

Ongeacht wie uw computer heeft gefabriceerd, deze is geleverd met een verzameling veilige en vertrouwde certificaten. Wat is een veiligheidscertificaat voor de website en waarom zou u erom geven? Wat is een veiligheidscertificaat voor de website en waarom zou u dit belangrijk vinden? Lees meer voor een paar vertrouwde servers die worden beheerd door bedrijven als Verisign en Thawte. Beschouw deze als zijnde zoals wachtwoorden of handtekeningen.

Deze certificaten zijn essentieel voor codering om te werken. Hiermee kunt u beveiligde toegang krijgen tot gecodeerde webpagina's, systeemupdates downloaden en de certificaten van andere webpagina's controleren. Daarom is het belangrijk dat deze certificaten correct worden afgehandeld.

Vroeg op maandagochtend heeft een Reddit-gebruiker met de naam RotorCowboy (echte naam Kevin Hicks) een tekstbericht ingediend bij de subreddit Technology, waarbij hij waarschuwde voor een zelfondertekende rootcertificeringsinstantie (CA) die hij op zijn gloednieuwe Dell had geïnstalleerd XPS-laptop, eDellRoot genaamd.

Het certificaat is verzonden met een privésleutel, die is gemarkeerd als “niet-exporteerbaar”. Maar door een gereedschap te gebruiken dat door de NCC Group is gemaakt, genaamd Jailbreak, kon hij het uitpakken. Na enig onderzoek ontdekte Hicks dat eDellRoot verscheept werd op elke gloednieuwe Dell-laptop met de exact hetzelfde certificaat en privésleutel.

Dit presenteert een significant beveiligingsrisico voor gebruikers. Maar waarom?

De risico's Geplaatst door eDellRoot

Er is een reden waarom e-commercesites, apps voor online bankieren en sociale netwerken allemaal hun verkeer versleutelen. Wat is HTTPS en hoe beveiligde verbindingen standaard in te schakelen Wat is HTTPS en hoe beveiligde verbindingen kunnen worden ingeschakeld Standaard beveiligingsproblemen verspreiden zich wijd en hebben de voorhoede bereikt van de meeste mensen. Termen als antivirus of firewall zijn niet langer vreemd vocabulair en worden niet alleen begrepen, maar ook gebruikt door ... Lees meer. Zonder dit systeem zou iedereen de berichten kunnen onderscheppen die van zijn servers naar zijn gebruikers worden gestuurd en op zijn beurt toegang krijgen tot hun privégegevens en zelfs inloggegevens..

Als u een nep- of duplicaatcertificaat kunt vooraf laden, wordt het vervolgens mogelijk om te onderscheppen allemaal beveiligde communicatie verzonden door die gebruiker, waarbij de gebruiker niet wijzer is. Dit type aanval wordt een a genoemd “man in het midden” aanval Wat is een Man-in-the-Middle Aanval? Beveiliging Jargon verklaarde wat een man-in-het-middenaanval is? Beveiliging Jargon uitgelegd Als je hebt gehoord van "man-in-the-middle" -aanvallen, maar niet helemaal zeker bent wat dat betekent, is dit het artikel voor jou. Lees verder .

Als iemand het rootcertificaat van de Dell-laptop zou kopiëren en zich als de website van HSBC Bank zou voordoen, zou de gebruiker nog steeds het groene hangslot in de adresbalk zien en zou hij de site kunnen gebruiken zoals normaal. Er zou geen rood scherm zijn. Geen waarschuwing.

Maar hier wordt het echt interessant. Dell heeft bij elke Dell-laptop hetzelfde certificaat en dezelfde sleutel verzonden. Als u het afgelopen jaar een Dell-laptop hebt gekocht, is de kans groot dat u risico loopt.

Een ander beangstigend neveneffect hiervan is dat het ook betekent dat een aanvaller malware met een legitiem rootcertificaat zou kunnen ondertekenen, waardoor het iets meer legitiem zou lijken en zelfs de oorsprong van de software zou versluieren..

Het zijn vieze dingen. Op dit moment zou je kunnen worden vergeven dat je je hoofd krabde en je afvroeg waarom Dell ervoor zou kiezen om zoiets te doen, vooral na de fall-out na SuperFish..

Wat de hel was Dell denken?

We weten allemaal waarom Lenovo hun eigen root-CA met hun computers wilde verzenden. Het stond hen toe om advertenties in te injecteren elke webpagina. Zelfs de versleutelde.

Computers - met name die aan het goedkopere einde - zijn bedrijven met een lage marge. Winkeliers verdienen er niet veel geld mee. Daarom wordt u voortdurend extra services en producten aangeboden wanneer u een nieuwe machine koopt. Maar fabrikanten verdienen ook niet veel geld. Ze proberen dat goed te maken door routinematig bergen trialware en crapware te installeren. Bloatware verwijderen en voorkomen op nieuwe laptops Bloatware verwijderen en voorkomen op nieuwe laptops Ben je moe van software die je nooit wilde gebruiken voor de bronnen van je laptop? Uw computer is geen vrije advertentieruimte. Zo kun je bloatware verwijderen. Lees meer over alle nieuwe machines.

Maar veel van de computers waarvan is vastgesteld dat ze met eDellRoot zijn geïnfecteerd, zijn geen goedkope machines. De goedkoopste Dell XPS kost bijvoorbeeld $ 799.

Niemand weet precies wat de drijfveren van Dell waren. Er is niets dat erop wijst dat ze hun eigen advertenties probeerden in te spuiten of webverkeer te kapen.

Tot dusverre wijst alles erop dat er bij Dell een aanzienlijke beoordelingsfout is. Vooral omdat de eDellRoot CA zes maanden na het fiasco van SuperFish werd gecreëerd.

Opmerking: Dell creëerde hun #eDellRoot-certificaat zes maanden nadat het Superfish-schandaal van Lenovo op het nieuws verscheen. Geen lessen geleerd.

- Mikko Hypponen (@mikko) 23 november 2015

Hoe zich te ontdoen van eDellRoot

Het wegwerken van eDellRoot is eenvoudig. Open eerst het menu Start, en zoeken voor “certmgr.msc“. Dit is de standaard Windows-tool die wordt gebruikt om certificaten te beheren, aan te passen, te verwijderen en aan te vragen. Om het te gebruiken, moet u ingelogd zijn op een account met beheerdersrechten.

Klik vervolgens op Vertrouwde basiscertificaatautoriteiten> certificaten. Hier wordt elke root-CA vermeld die op uw computer is geïnstalleerd. Zoeken naar eDellRoot. Het zou er zo uit moeten zien.

Dell XPS 15 met het eDellRoot-certificaat geïnstalleerd pic.twitter.com/X5UFZKFoU7

- Adam (@_xpn_) 23 november 2015

Als het er is, hebt u het dodgy-certificaat geïnstalleerd. Als u dit wilt verwijderen, klikt u met de rechtermuisknop op het certificaat en klikt u op Verwijder.

U kunt ook achterhalen of u bent getroffen met een enkele regel Powershell-code.

Test uw Dell met #PowerShell: if (ls cert: -re |? $ _. Thumbprint -eq "98A04E4163357790C4A79E6D713FF0AF51FE6927") "eDellRoot gevonden"

- Mathias Jessen (@IISResetMe) 23 november 2015

Een PR-ramp met epische proporties

Gezien de omvang van Dell, het enorme aantal getroffen machines en de neiging van bedrijven om Dell-machines te gebruiken, garandeer ik dat er een grote uitval zal zijn van deze aflevering. Excuses worden uitgegeven van hogerop en mensen raken hun baan kwijt. Tech-savvy-consumenten zullen er wel eens over nadenken dat ze ooit weer een Dell-laptop zullen kopen. Maar hoe zit het met jou?

Ben je geraakt? Zul je ooit nog een Dell kopen? Vertel het me in de reacties hieronder.

Photo Credits: Dell Keyboard (David Precious)

Meer informatie over: computerbeveiliging, versleuteling, online beveiliging.