Dell liefert Laptops mit dem Dangerous Root-Zertifikat aus. So testen Sie Ihren PC (aktualisiert)

dell-logo-png

Update 24.11.1015: Dell reagiert auf die Sicherheitsbedenken:

Dell hat offiziell auf den eDellRoot reagiertProblem auf seinem Support-Blog. Es wurde ein Handbuch veröffentlicht: Anweisungen zum Entfernen von eDellRoot-Zertifikaten sowie ein kleines Dienstprogramm (direkter Link), das es automatisch für Sie entfernt.

Sie können testen, ob Sie den eDellRoot habenZertifikat durch Klicken auf diesen Link (den wir unten erklären). Wenn Sie es haben, empfehlen wir Ihnen, den Blog-Beitrag von Dell zu lesen, das PDF herunterzuladen und den Anweisungen zu folgen, um es zu entfernen.

Es ist auch erwähnenswert, dass wir heute entdeckt habenDies ist nicht nur ein Problem mit Laptops (über das wir ursprünglich berichtet haben. Tatsächlich ist dies ein Problem mit allen Formfaktoren von Dell-PCs. Wenn Sie einen Dell-PC haben, sollten Sie überprüfen, ob sich eDellRoot auf Ihrem System befindet Bericht unten.

Sicherheitsrisiko für eDellRoot-Zertifikate

In dem, was sich als ein weiteres Déjà Vu herausstellt,Dell Inc, wie am Wochenende festgestellt wurde, hat (seit August) ein Rootkit-Zertifikat namens eDellRoot ausgestellt, um den Kunden dabei zu helfen, den Zugang zu Support-Services für ihre Kunden zu vereinfachen. In einer Nachricht eines Reddit-Posters mit dem Namen rotorcowboy wurden auf der beliebten Social-Media-Website Details zu dieser Entdeckung veröffentlicht.

Ich habe einen glänzenden neuen XPS 15-Laptop von Dell bekommen, undBeim Versuch, ein Problem zu beheben, stellte ich fest, dass eine selbstsignierte Stammzertifizierungsstelle (Certificate Authority) mit dem Namen eDellRoot vorinstalliert war. Mit ihm kam sein privater Schlüssel, der als nicht exportierbar markiert war. Es ist jedoch weiterhin möglich, eine Rohkopie des privaten Schlüssels mithilfe mehrerer verfügbarer Tools zu erhalten (ich habe das Jailbreak-Tool der NCC Group verwendet). Nachdem wir dies kurz mit jemand anderem besprochen hatten, der dies ebenfalls entdeckt hatte, stellten wir fest, dass er jeden von ihm verteilten Laptop mit genau demselben Stammzertifikat und privatem Schlüssel ausliefert, ähnlich wie dies Superfish auf Lenovo-Computern getan hat. Für diejenigen, die nicht vertraut sind, ist dies eine große Sicherheitslücke, die alle aktuellen Dell-Kunden gefährdet. Quelle

Nur eine Auffrischung, erhielt Lenovo enormAls das Unternehmen feststellte, dass es auf ausgewählten Lenovo Geräten ein ähnliches Rootkit-Zertifikat namens Superfish geladen hatte. Das Unternehmen erhielt so viel schlechte Presse für die Tat, dass einige sagten, der Vorfall habe wahrscheinlich den langjährigen Ruf des Unternehmens als beliebte Marke bei Verbrauchern und Unternehmen getrübt. Da Lenovo ein Unternehmen in chinesischem Besitz ist und die jüngsten eisigen politischen Beziehungen zu China und den USA bestehen, versucht das Unternehmen seitdem, das Vertrauen der Verbraucher wiederherzustellen. Der Vorfall war so schlimm, dass Microsoft bei der Bereinigung helfen musste, indem es ein Definitionsupdate für Windows Defender herausgab, das beim Entfernen des Zertifikats half.

Bisher haben Benutzer das anfällige Zertifikat für Dell Inspiron 5000, XPS 15 und XPS 13 gefunden. Da es sich um eine Neuentwicklung handelt, kann es sich auch um andere Dell-PCs auf dem Markt handeln.

Es wurde angenommen, dass der Vorfall ein richtiger warWarnung für andere Anbieter, aber offensichtlich scheint Dell, einer der drei führenden PC-Hersteller, durch die Ritzen gefallen zu sein. Das Unternehmen versucht, die Situation bereits zu ändern, indem es den Medien folgende Erklärung abgibt:

Kundensicherheit und Datenschutz sind ein Hauptanliegenund Priorität für Dell. Die jüngste Situation bezieht sich auf ein On-the-Box-Support-Zertifikat, das eine bessere, schnellere und einfachere Kundenunterstützung ermöglichen soll.

Leider hat das Zertifikat eine eingeführtunbeabsichtigte Sicherheitslücke. Um dies zu beheben, geben wir unseren Kunden Anweisungen, das Zertifikat dauerhaft per E-Mail auf unserer Support-Website und im technischen Support von ihren Systemen zu entfernen.

Wir entfernen auch das Zertifikat von allenDell-Systeme entwickeln sich weiter. Hinweis: Gewerbliche Kunden, die ein Image ihrer eigenen Systeme erstellen, sind von diesem Problem nicht betroffen. Dell installiert keine Adware oder Malware vor. Das Zertifikat wird nicht neu installiert, sobald es mithilfe des empfohlenen Dell-Prozesses ordnungsgemäß entfernt wurde.

Ein Dell-Vertreter gab gegenüber The Verge außerdem eine Erklärung ab: "Wir haben ein Team, das die aktuelle Situation untersucht, und werden Sie aktualisieren, sobald wir weitere Informationen haben."

Da es keine Details darüber gibt, welche Systeme betroffen sein könnten, müssen sich Kunden auf Dell verlassen, um Unterstützung zu erhalten.

Ist Ihr Dell-PC gefährdet? Hier erfahren Sie, wie Sie es testen

Wenn Sie wissen möchten, ob Ihr System betroffen sein könnte, können Sie auf dieser vom Sicherheitsjournalisten Hanno Böck erstellten Website nachsehen, ob Ihr System vorhanden ist.

edell Zertifikatstest

Bisherige Untersuchungen haben Proof-of-Concept-Szenarien geliefert, in denen der eDellRoot manipuliert und für gültige Zertifikate verwendet werden kann, die Angriffe auslösen können.

0

Ähnliche Artikel

Hinterlasse einen Kommentar