Dell expédie des ordinateurs portables avec un certificat racine dangereux, voici comment tester votre PC (Mise à jour)
Mise à jour du 24/11/1015: Dell répond aux problèmes de sécurité:
Dell a officiellement répondu à l'eDellRootnuméro sur son blog de support. Il a publié un manuel: Instructions de suppression du certificat eDellRoot ainsi qu'un petit utilitaire (lien direct) qui le supprimera automatiquement pour vous.
Vous pouvez tester si vous avez le eDellRootCertificat en cliquant sur ce lien (que nous expliquons ci-dessous). Si vous en avez un, nous vous conseillons de lire le blog de Dell, de télécharger le fichier PDF et de suivre les instructions pour vous en débarrasser.
Il convient également de noter qu’aujourd’hui, nous avons découvertce n’est pas seulement un problème avec les ordinateurs portables (ce que nous avions initialement signalé. En fait, c’est un problème qui concerne tous les facteurs de forme des ordinateurs Dell. Si vous avez un ordinateur Dell, vérifiez si eDellRoot est présent sur votre système. Pour en savoir plus, lisez notre rapport ci-dessous.
Risque de sécurité du certificat eDellRoot
En ce qui s'avère être un autre déjà vu,Découverte de Dell Inc au cours du week-end, elle glisse (depuis août) un certificat de rootkit appelé eDellRoot afin d'aider ce que la société prétend être un accès plus facile aux services de support pour leurs clients. Un message écrit par une affiche de Reddit portant le nom rotorcowboy a publié des détails sur le site de médias sociaux populaire sur la découverte.
J'ai reçu un nouvel ordinateur portable XPS 15 de Dell, eten tentant de dépanner un problème, j'ai découvert qu'il était pré-chargé avec une autorité de certification (autorité de certification) auto-signée portant le nom eDellRoot. Avec cela est venue sa clé privée, marquée comme non exportable. Cependant, il est toujours possible d’obtenir une copie brute de la clé privée en utilisant plusieurs outils disponibles (j’ai utilisé l’outil Jailbreak du groupe NCC). Après en avoir brièvement discuté avec quelqu'un qui avait découvert cela aussi, nous avons déterminé qu'il expédiait tous les ordinateurs portables distribués avec exactement le même certificat racine et la même clé privée, très similaires à ce que Superfish a fait sur les ordinateurs Lenovo. Pour ceux qui ne le connaissent pas, il s'agit d'une vulnérabilité de sécurité majeure qui met en danger tous les clients Dell récents. La source
Juste un rappel, Lenovo a reçu énormémentle contrecoup lorsqu'il a été découvert que la société chargeait un certificat de rootkit similaire, appelé superfish, sur certains périphériques Lenovo. Selon la presse, la société avait reçu tellement de critiques que certains reprocheraient à cet acte de nuire à sa réputation de marque populaire auprès des consommateurs et des entreprises. Lenovo étant une entreprise à capitaux chinois et les récentes relations politiques glacées avec la Chine et les États-Unis, la société tente depuis lors de rétablir la confiance avec les consommateurs. L'incident était si grave que Microsoft a dû aider au nettoyage en publiant une mise à jour de définition pour Windows Defender facilitant la suppression du certificat.
Jusqu'à présent, les utilisateurs ont trouvé le certificat vulnérable sur les ordinateurs Dell Inspiron 5000, XPS 15 et XPS 13. S'agissant d'un nouveau développement, il se pourrait qu'il soit également disponible sur d'autres ordinateurs Dell du marché.
On pensait que l'incident avait été une véritableavertissement pour les autres fournisseurs, mais Dell, l’un des trois plus grands fabricants de PC, semble être tombé à l’écart. La société tente déjà de redresser la situation en publiant la déclaration suivante à la presse:
La sécurité des clients et la confidentialité sont une préoccupation majeureet priorité pour Dell. La situation récente évoquée est liée à un certificat de support intégré destiné à fournir une expérience de support client meilleure, plus rapide et plus simple.
Malheureusement, le certificat introduit unevulnérabilité de sécurité involontaire. Pour résoudre ce problème, nous donnons à nos clients les instructions nécessaires pour supprimer définitivement le certificat de leurs systèmes par courrier électronique direct, sur notre site de support et le support technique.
Nous retirons également le certificat de tousLes systèmes Dell vont de l'avant. Notez que les clients commerciaux qui créent une image de leurs propres systèmes ne seront pas concernés par ce problème. Dell ne pré-installe aucun logiciel de publicité ou programme malveillant. Le certificat ne se réinstallera pas une fois qu'il aura été correctement supprimé à l'aide du processus Dell recommandé.
Un représentant de Dell a également déclaré à The Verge: «Nous avons une équipe chargée d’enquêter sur la situation actuelle et nous vous tiendrons au courant dès que nous aurons plus d’informations».
Comme il n’existe pas de détails sur les systèmes susceptibles d’être affectés, les clients devront faire appel à Dell pour obtenir de l’aide.
Votre PC Dell est-il à risque? Voici comment le tester
Si vous souhaitez savoir si votre système peut être affecté, vous pouvez consulter ce site Web créé par le journaliste spécialisé en sécurité Hanno Böck pour tester la présence de votre système.
Jusqu'à présent, la recherche a fourni des scénarios de validation de principe dans lesquels eDellRoot pourrait être manipulé et utilisé pour des certificats valides pouvant déclencher des attaques.
laissez un commentaire