Dell wysyła laptopy z certyfikatem Dangerous Root, oto jak przetestować komputer (zaktualizowany)
Bezpieczeństwo / / March 18, 2020
W weekend odkryto, że Dell wsuwa certyfikat rootkit o nazwie eDellRoot, aby pomóc w obsłudze klienta. Oto, jak jesteś zarażony.

Aktualizacja 24.11.1015: Dell odpowiada na obawy dotyczące bezpieczeństwa:
Dell oficjalnie zareagował na problem eDellRoot Blog pomocy technicznej. Wydała instrukcję: Instrukcje usuwania certyfikatu eDellRoot a także małe narzędzie (bezpośredni link), który usunie go automatycznie.
Możesz sprawdzić, czy masz certyfikat eDellRoot, klikając ten link (które wyjaśniamy poniżej). Jeśli tak, zalecamy przeczytanie postu na blogu Dell, pobranie pliku PDF i postępowanie zgodnie z instrukcjami, aby się go pozbyć.
Warto również zauważyć, że dzisiaj odkryliśmy, że nie jest to tylko problem z laptopami (o czym pierwotnie informowaliśmy. W rzeczywistości jest to problem ze wszystkimi formami komputerów Dell. Jeśli masz komputer Dell, powinieneś sprawdzić, czy eDellRoot znajduje się w twoim systemie. Aby zobaczyć całą historię, przeczytaj nasz raport poniżej.
Ryzyko bezpieczeństwa certyfikatu eDellRoot
To, co okazuje się kolejnym déjà vu, Dell Inc, zostało odkryte w weekend, (od sierpnia) wymyka się certyfikat rootkit o nazwie eDellRoot, aby pomóc w tym, co firma twierdzi, że jest łatwiejszym dostępem do usług wsparcia dla nich klienci. Wiadomość od plakatu Reddit, który nosi imię rotorcowboy opublikował szczegółowe informacje na temat odkrycia w popularnym serwisie społecznościowym.
Dostałem lśniący nowy laptop XPS 15 od Dell i próbując rozwiązać problem, ja odkrył, że dostarczono go z samopodpisanym głównym urzędem certyfikacji (Certificate Authority) o nazwie eDellRoot. Wraz z nim pojawił się jego klucz prywatny, oznaczony jako nieeksportowalny. Jednak nadal można uzyskać surową kopię klucza prywatnego za pomocą kilku dostępnych narzędzi (korzystałem z narzędzia Jailbreak grupy NCC). Po krótkiej dyskusji na ten temat z kimś, kto również to odkrył, ustaliliśmy, że wysyłają każdy laptopów dystrybuują z dokładnie tym samym certyfikatem głównym i kluczem prywatnym, bardzo podobnym do tego, co Superfish zrobił na Lenovo komputery. Dla nieznajomych jest to poważna luka w zabezpieczeniach, która zagraża wszystkim niedawnym klientom Dell. Źródło
Odświeżając, Lenovo otrzymał ogromny luz, kiedy odkryto, że firma ładuje podobny certyfikat rootkita zwany superfish na wybranych urządzeniach Lenovo. Firma otrzymała tyle złej prasy za ten czyn, że niektórzy twierdzili, że incydent prawdopodobnie zniweczył długoletnią reputację firmy jako popularnej marki wśród konsumentów i firm. Ponieważ Lenovo jest chińską firmą i ostatnie lodowate stosunki polityczne z Chinami i Stanami Zjednoczonymi, firma od tego czasu stara się odbudować zaufanie konsumentów. Incydent był tak zły, że Microsoft musiał pomóc w sprzątaniu poprzez wydanie aktualizacji definicji dla Windows Defender, która pomogła w usunięciu certyfikatu.
Do tej pory użytkownicy znaleźli podatny certyfikat na stronie Dell Inspiron 5000, XPS 15 i XPS 13. Ponieważ jest to nowa wersja, może być również dostępna na innych komputerach Dell dostępnych na rynku.
Incydent ten był uważany za właściwe ostrzeżenie dla innych dostawców, ale najwyraźniej Dell, jeden z trzech najlepszych producentów komputerów, wydaje się, że popadł w ruinę. Firma próbuje już to zmienić, wydając następujące oświadczenie dla mediów:
Bezpieczeństwo i prywatność klientów jest dla firmy Dell priorytetem i priorytetem. Ostatnia poruszona sytuacja związana jest z gotowym certyfikatem pomocy technicznej, który ma zapewnić lepszą, szybszą i łatwiejszą obsługę klienta.
Niestety certyfikat wprowadził niezamierzoną lukę w zabezpieczeniach. Aby temu zaradzić, udostępniamy naszym klientom instrukcje dotyczące trwałego usunięcia certyfikatu z ich systemów za pośrednictwem bezpośredniego adresu e-mail, na naszej stronie pomocy technicznej i pomocy technicznej.
Usuwamy również certyfikat ze wszystkich systemów Dell. Uwaga: ten problem nie dotyczy klientów komercyjnych, którzy wyobrażają sobie własne systemy. Dell nie instaluje wstępnie żadnego oprogramowania reklamowego ani złośliwego oprogramowania. Certyfikat nie zostanie ponownie zainstalowany, jeśli zostanie poprawnie usunięty przy użyciu zalecanego procesu firmy Dell.
Wykonano również przedstawiciela firmy Dell oświadczenie dla The Verge mówiąc: „Mamy zespół badający obecną sytuację i poinformujemy Cię, gdy tylko będziemy mieli więcej informacji”.
Ponieważ nie ma szczegółowych informacji na temat tego, które systemy mogą mieć wpływ, klienci będą musieli liczyć na pomoc Dell.
Czy Twój komputer Dell jest zagrożony? Oto jak to przetestować
Jeśli chcesz wiedzieć, czy może to mieć wpływ na twój system, możesz to zrobić sprawdź tę stronę utworzony przez dziennikarza ds. bezpieczeństwa Hanno Böcka w celu przetestowania systemu pod kątem jego obecności.

Dotychczasowe badania dostarczyły scenariuszy potwierdzających koncepcję, w których eDellRoot można manipulować i wykorzystywać w celu uzyskania ważnych certyfikatów, które mogą wywoływać ataki.