Dell liefert Laptops mit Dangerous Root-Zertifikat aus. So testen Sie Ihren PC (aktualisiert)
Sicherheit / / March 18, 2020
Am Wochenende wurde festgestellt, dass Dell ein Rootkit-Zertifikat namens eDellRoot ausgestellt hat, um den Kundensupport zu unterstützen. Hier erfahren Sie, wie Sie vorgehen können, wenn Sie infiziert sind.
Update 24.11.1015: Dell reagiert auf die Sicherheitsbedenken:
Dell hat offiziell auf das Problem mit eDellRoot reagiert Support-Blog. Es wurde ein Handbuch veröffentlicht: Anweisungen zum Entfernen des eDellRoot-Zertifikats sowie ein kleines Dienstprogramm (direkter Link), der es automatisch für Sie entfernt.
Sie können testen, ob Sie über das eDellRoot-Zertifikat verfügen, indem Sie auf klicken dieser Link (was wir unten erklären). Wenn Sie es haben, empfehlen wir Ihnen, den Blog-Beitrag von Dell zu lesen, das PDF herunterzuladen und den Anweisungen zu folgen, um es zu entfernen.
Es ist auch erwähnenswert, dass wir heute festgestellt haben, dass es sich nicht nur um ein Problem mit Laptops handelt (über das wir ursprünglich berichtet haben). Tatsächlich ist dies ein Problem bei allen Formfaktoren von Dell-PCs. Wenn Sie einen Dell-PC haben, sollten Sie überprüfen, ob sich eDellRoot auf Ihrem System befindet. Die vollständige Geschichte finden Sie in unserem Bericht unten.
Sicherheitsrisiko für eDellRoot-Zertifikate
In einem weiteren Déjà Vu, Dell Inc, das am Wochenende entdeckt wurde, ist (seit August) ein Ausrutscher aufgetreten Das Rootkit-Zertifikat mit dem Namen eDellRoot soll Ihnen dabei helfen, den Zugriff auf Support-Services für das Unternehmen zu vereinfachen Kunden. Eine Nachricht von einem Reddit-Poster, das den Namen trägt Rotorcowboy hat auf der beliebten Social-Media-Site Details zur Entdeckung veröffentlicht.
Ich habe einen glänzenden neuen XPS 15-Laptop von Dell erhalten, und beim Versuch, ein Problem zu beheben, habe ich Es wurde festgestellt, dass eine selbstsignierte Stammzertifizierungsstelle (Certificate Authority) mit dem Namen vorinstalliert war eDellRoot. Mit ihm kam sein privater Schlüssel, der als nicht exportierbar markiert war. Es ist jedoch weiterhin möglich, eine Rohkopie des privaten Schlüssels mithilfe mehrerer verfügbarer Tools zu erhalten (ich habe das Jailbreak-Tool der NCC Group verwendet). Nachdem wir dies kurz mit jemand anderem besprochen hatten, der dies ebenfalls entdeckt hatte, stellten wir fest, dass er jeden versendet Laptop verteilen sie mit genau dem gleichen Stammzertifikat und privaten Schlüssel, sehr ähnlich wie Superfish auf Lenovo Computers. Für diejenigen, die nicht vertraut sind, ist dies eine große Sicherheitslücke, die alle aktuellen Dell-Kunden gefährdet. Quelle
Nur eine Auffrischung, Lenovo erhielt enorme Gegenreaktionen, als festgestellt wurde, dass das Unternehmen ein ähnliches Rootkit-Zertifikat geladen hatte genannt Superfisch auf ausgewählten Lenovo Geräten. Das Unternehmen erhielt so viel schlechte Presse für die Tat, dass einige sagten, der Vorfall habe wahrscheinlich den langjährigen Ruf des Unternehmens als beliebte Marke bei Verbrauchern und Unternehmen getrübt. Da Lenovo ein Unternehmen in chinesischem Besitz ist und die jüngsten eisigen politischen Beziehungen zu China und den USA bestehen, versucht das Unternehmen seitdem, das Vertrauen der Verbraucher wiederherzustellen. Der Vorfall war so schlimm, dass Microsoft musste beim Aufräumen helfen durch Ausgabe eines Definitionsupdates für Windows Defender, das das Entfernen des Zertifikats unterstützt.
Bisher haben Benutzer das anfällige Zertifikat auf der gefunden Dell Inspiron 5000, XPS 15 und XPS 13. Da es sich um eine Neuentwicklung handelt, könnte dies auch auf anderen Dell-PCs auf dem Markt der Fall sein.
Es wurde angenommen, dass der Vorfall eine angemessene Warnung für andere Anbieter war, aber offensichtlich scheint Dell, einer der drei führenden PC-Hersteller, durch die Ritzen gefallen zu sein. Das Unternehmen versucht bereits, die Situation zu ändern, indem es den Medien folgende Erklärung abgibt:
Kundensicherheit und Datenschutz sind für Dell ein Hauptanliegen und eine Priorität. Die jüngste Situation bezieht sich auf ein sofort einsatzbereites Support-Zertifikat, das eine bessere, schnellere und einfachere Kundenunterstützung ermöglichen soll.
Leider führte das Zertifikat zu einer unbeabsichtigten Sicherheitslücke. Um dies zu beheben, geben wir unseren Kunden Anweisungen, das Zertifikat dauerhaft per E-Mail auf unserer Support-Website und im technischen Support von ihren Systemen zu entfernen.
Wir entfernen das Zertifikat auch von allen Dell-Systemen. Hinweis: Gewerbliche Kunden, die ein Image ihrer eigenen Systeme erstellen, sind von diesem Problem nicht betroffen. Dell installiert keine Adware oder Malware vor. Das Zertifikat wird nicht neu installiert, sobald es mithilfe des empfohlenen Dell-Prozesses ordnungsgemäß entfernt wurde.
Ein Dell-Vertreter machte auch eine Erklärung zu The Verge sagen: "Wir haben ein Team, das die aktuelle Situation untersucht und Sie aktualisieren wird, sobald wir weitere Informationen haben."
Da es keine Details darüber gibt, welche Systeme betroffen sein könnten, müssen sich Kunden auf Dell verlassen, um Unterstützung zu erhalten.
Ist Ihr Dell-PC gefährdet? Hier erfahren Sie, wie Sie es testen
Wenn Sie wissen möchten, ob Ihr System betroffen sein könnte, können Sie dies tun Überprüfen Sie diese Website Erstellt vom Sicherheitsjournalisten Hanno Böck, um Ihr System auf seine Anwesenheit zu testen.
Bisherige Untersuchungen haben Proof-of-Concept-Szenarien geliefert, in denen der eDellRoot manipuliert und für gültige Zertifikate verwendet werden kann, die Angriffe auslösen können.