Dells senaste bärbara datorer är infekterade med eDellRoot

Dell, världens tredje största datortillverkare, har tagit fart på att skicka rogue root-certifikat på alla nya datorer - precis som Lenovo gjorde med Superfish. Så här gör du din nya Dell-dator säker.

Dell, världens tredje största datortillverkare, har tagit fart på att skicka rogue root-certifikat på alla nya datorer - precis som Lenovo gjorde med Superfish.  Så här gör du din nya Dell-dator säker.
Annons

Kära nån. Dell är lite varmvatten. Världens tredje största datortillverkare har fångats med frakt rogue root certifikat på alla sina datorer och i processen presenterar en humongous säkerhetsrisk för alla sina kunder.

Om det låter konstigt bekant är det för att det är. Förra året blev Lenovo fångad med att göra nästan samma sak med sina SuperFish-malware Lenovo-bärare. Varning: Din enhet kan ha förinstallerat skadlig kod. Lenovo-bärare. Varning: Din enhet kan ha förinstallerad skadlig kod. Kinesisk datortillverkare. Lenovo har medgett att bärbara datorer levereras till butiker och konsumenter i slutet av 2014 hade skadlig programvara förinstallerats. Läs mer, i ett drag som orsakade konsumenternas raseri, och resulterade i att den kinesiska tillverkaren censurerades av US Department of Homeland Security.

Så vad händer? Och ska du vara orolig?

Möt eDellRoot

Oavsett vem som tillverkat din dator, kom den med en samling säkra och betrodda certifikat. Vad är ett webbplats säkerhetscertifikat och varför ska du bry dig? Vad är ett webbplats säkerhetscertifikat och varför ska du bry dig? Läs mer för några pålitliga servrar som drivs av företag som Verisign och Thawte. Tänk på dessa som lösenord eller signaturer.

Dessa certifikat är nödvändiga för kryptering till arbete. De låter dig säkert få tillgång till krypterade webbsidor, ladda ner systemuppdateringar och kontrollera certifikat på andra webbsidor. Som ett resultat är det viktigt att dessa certifikat hanteras ordentligt.

Tidigt måndagsmorgon skickade en Reddit-användare med namnet RotorCowboy (riktigt namn Kevin Hicks) en textpost till Technology subreddit, varning för en självtecknad certifikatmyndighet (CA) som han fann installerad på sin helt nya Dell XPS laptop, kallad eDellRoot.

DellReddit

Certifikatet levereras med en privat nyckel, som märktes som "icke exportabel". Men med hjälp av ett verktyg som tillverkades av NCC-gruppen, kallad Jailbreak, kunde han utvinna det. Efter en undersökning upptäckte Hicks att eDellRoot sändes på varje helt ny Dell-bärbar dator med exakt samma certifikat och privat nyckel.

Detta ger en betydande säkerhetsrisk för användarna. Men varför?

Riskerna Inskickad av eDellRoot

Det finns en anledning till varför e-handelswebbplatser, internetbankappar och sociala nätverk alla krypterar sin trafik. Vad är HTTPS och hur man aktiverar säkra anslutningar per standard Vad är HTTPS och hur man aktiverar säkra anslutningar per standard säkerhetsproblem sprid sig långt och brett och har nått framsteg för mest allas tankar. Villkor som antivirus eller brandvägg är inte längre konstiga ordförråd och förstår inte bara, men används även av ... Läs mer. Utan det kunde någon fånga upp meddelandena från sina servrar till sina användare, och i sin tur få tillgång till sin privata information och till och med inloggningsuppgifter.

Om du kan förinställa ett falskt eller duplicerat certifikat blir det sedan möjligt att fånga alla säkra meddelanden som skickas av den användaren, med användaren att vara ingen klokare. Denna typ av attack kallas en "man i mitten" attack Vad är en man-i-mitten attack? Säkerhetsjargon förklarade Vad är en man-i-mittenattack? Security Jargon Explained Om du har hört talas om "man-in-the-middle" -attacker men inte helt säkra på vad det betyder är det här artikeln för dig. Läs mer .

Om någon skulle kopiera rotcertifikatet från Dell-bärbara datorn och låtsas vara HSBC Banks webbplats, skulle användaren fortfarande se det gröna hänglåset i adressfältet och skulle kunna interagera med webbplatsen som de normalt skulle. Det skulle inte finnas någon röd skärm. Ingen varning.

Felmeddelande

Men här är det där väldigt intressant. Dell levererade samma certifikat och nyckel med alla Dell-bärbara datorer. Om du har köpt en Dell-bärbar dator under det senaste året är risken hög, att du är i fara.

En annan skrämmande bieffekt av detta är att det också betyder att en angripare skulle kunna skriva malware med ett legitimt rotcertifikat, vilket skulle få det att verka lite mer legitimt och till och med förvirra programvarans ursprung.

Det är otäcka saker. Vid denna tidpunkt kan du bli förlåtad för att klia på huvudet och undrar varför Dell skulle välja att göra en sådan sak, särskilt efter fallet efter SuperFish.

Vad helvetet var Dell tänker?

Vi vet alla varför Lenovo ville skicka sin egen rot CA med sina datorer. Det tillät dem att injicera annonser på varje enskild webbsida . Även de krypterade.

Datorer - särskilt de som är billigare än slutet - är en lågmarginalaffär. Återförsäljare gör inte mycket pengar från dem, varför du ständigt blir oupphörliga ytterligare tjänster och produkter när du köper en ny maskin. Men tillverkarna gör inte heller mycket pengar från dem. De försöker att kompensera för det genom att rutinmässigt installera berg av testware och crapware. Så här tar du bort Bloatware och undviker det på nya bärbara datorer. Så här tar du bort bloatware och undviker det på nya bärbara datorer. Trött på programvara som du aldrig ville ha förtjänar din bärbara datorresurs? Din dator är inte ledigt annonsutrymme. Så här blir du av med bloatware. Läs mer på alla nya maskiner.

Men många av datorerna som har identifierats som smittade med eDellRoot är inte låga maskiner. Den billigaste Dell XPS kostar till exempel $ 799.

XPS

Ingen vet verkligen vad Dells motivationer var. Det finns inget som tyder på att de försökte injicera egna annonser eller kapabla webtrafik.

Hittills pekar allt på att det finns en väsentlig dumpning hos Dell. Speciellt med tanke på att eDellRoot CA skapades sex månader efter SuperFish-fiasko.

Obs! Dell skapade sitt #eDellRoot-certifikat sex månader efter att Lenovos Superfish-skandale slog nyheten. Inga lärdomar.

- Mikko Hypponen (@mikko) 23 november 2015

Hur bli av med eDellRoot

Att bli av med eDellRoot är enkelt. Öppna först Start-menyn och sök efter " certmgr.msc ". Detta är det vanliga Windows-verktyget som används för att hantera, ändra, radera och begära certifikat. För att kunna använda det måste du vara inloggad på ett konto med administratörsbehörighet.

certs

Klicka sedan på Trusted Root Certificate Authorities> Certifikat . Här listas varje Root CA installerad på din maskin. Sök efter eDellRoot. Det ska se ut så här.

Dell XPS 15 med eDellRoot-certifikatet installerat pic.twitter.com/X5UFZKFoU7

- Adam (@_xpn_) 23 november 2015

Om det är där har du det tvivelaktiga certifikatet installerat. För att radera det, högerklicka på certifikatet och klicka på Ta bort .

Du kan också ta reda på om du utförs med en enda rad Powershell-kod.

Testa din Dell med #PowerShell: om (ls cert: -re |? {$ _. Thumbprint -eq "98A04E4163357790C4A79E6D713FF0AF51FE6927"}) {"eDellRoot hittade"}

- Mathias Jessen (@IISResetMe) 23 november 2015

En PR-katastrof av episka proportioner

Med tanke på storleken på Dell, det stora antalet drabbade maskiner och möjligheten för företag att använda Dell-maskiner, garanterar jag att det kommer att bli någon större nedgång från detta avsnitt. Ursäkter kommer att utfärdas från högre upp, och människor kommer att förlora sina jobb. Tekniska kunniga konsumenter kommer att tänka två gånger någonsin om att köpa en Dell-laptop någonsin igen. Men du då?

Har du drabbats? Ska du köpa en Dell någonsin igen? Berätta om det i kommentarerna nedan.

Fotokrediter: Dell Keyboard (David Precious)

In this article