Ach je. Dell ist in etwas heißem Wasser. Der weltweit drittgrößte Computerhersteller wurde mit dem Versand von Rogue-Root-Zertifikaten auf all seinen Computern erwischt und stellt dabei ein enormes Sicherheitsrisiko für alle seine Kunden dar.
Wenn das merkwürdig vertraut klingt, liegt es daran, dass es so ist. Letztes Jahr wurde Lenovo mit seiner SuperFish-Malware praktisch das Gleiche gemacht Lenovo Laptop-Besitzer Vorsicht: Ihr Gerät kann Malware vorinstalliert haben Lenovo-Laptop-Besitzer Vorsicht: Ihr Gerät kann Malware vorinstalliert haben Der chinesische Computerhersteller Lenovo hat zugegeben, dass Laptops an Geschäfte und Verbraucher ausgeliefert werden Ende 2014 war Malware vorinstalliert. Lesen Sie mehr, in einem Schritt, der die Wut der Verbraucher verursachte und dazu führte, dass der chinesische Hersteller vom US-Heimatschutzministerium zensiert wurde.
Also was passiert gerade? Und sollten Sie besorgt sein?
Treffen Sie eDellRoot
Unabhängig davon, wer Ihren Computer hergestellt hat, wurde er mit einer Sammlung sicherer und vertrauenswürdiger Zertifikate geliefert. Was ist ein Website-Sicherheitszertifikat und warum sollten Sie sich darum kümmern? Was ist ein Website-Sicherheitszertifikat und warum sollten Sie sich darum kümmern? Lesen Sie mehr für einige vertrauenswürdige Server, die von Unternehmen wie Verisign und Thawte betrieben werden. Stellen Sie sich diese als Passwörter oder Unterschriften vor.
Diese Zertifikate sind wichtig für die Verschlüsselung. Sie ermöglichen Ihnen den sicheren Zugriff auf verschlüsselte Webseiten, das Herunterladen von Systemaktualisierungen und das Überprüfen der Zertifikate anderer Webseiten. Daher ist es wichtig, dass diese Zertifikate ordnungsgemäß verarbeitet werden.
Am frühen Montagmorgen reichte ein Reddit-Benutzer mit dem Namen RotorCowboy (echter Name Kevin Hicks) einen Textbeitrag zum Technologie-Subreddit ein und warnte vor einer selbstsignierten Root-Zertifizierungsstelle, die er auf seinem brandneuen Dell installiert habe XPS Laptop, genannt eDellRoot.
Das Zertifikat wurde mit einem privaten Schlüssel geliefert, der als "nicht exportierbar" gekennzeichnet war. Aber mithilfe eines von der NCC-Gruppe hergestellten Tools namens Jailbreak konnte er es extrahieren. Nach einigen Untersuchungen entdeckte Hicks, dass eDellRoot auf jedem brandneuen Dell Laptop mit genau dem gleichen Zertifikat und dem gleichen privaten Schlüssel ausgeliefert wurde.
Dies stellt ein erhebliches Sicherheitsrisiko für Benutzer dar. Aber warum?
Die Risiken von eDellRoot
Es gibt einen Grund, warum E-Commerce-Websites, Online-Banking-Apps und soziale Netzwerke ihren Datenverkehr verschlüsseln. Was ist HTTPS und wie werden sichere Verbindungen standardmäßig aktiviert? Was ist HTTPS und wie werden sichere Verbindungen pro Standard aktiviert? Sicherheitsprobleme verbreiten sich weit und breit sind in den Vordergrund der meisten Menschen gekommen. Begriffe wie Antivirus oder Firewall sind nicht mehr fremdes Vokabular und werden nicht nur verstanden, sondern auch von ... Read More. Ohne sie könnte jeder die Nachrichten abfangen, die von seinen Servern an seine Benutzer gesendet werden, und wiederum Zugriff auf ihre privaten Informationen und sogar Anmeldeinformationen erhalten.
Wenn Sie ein gefälschtes oder doppeltes Zertifikat vorab laden können, wird es möglich, alle gesicherten Nachrichten, die von diesem Benutzer gesendet werden, abzufangen, wobei der Benutzer nicht klüger ist. Diese Art von Angriff wird als "Man in the Middle" -Angriff bezeichnet. Was ist ein Man-in-the-Middle Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen .
Wenn jemand das Stammzertifikat vom Dell-Laptop kopieren und so tun würde, als sei es die Website der HSBC Bank, würde der Benutzer immer noch das grüne Vorhängeschloss in der Adressleiste sehen und mit der Site wie gewohnt interagieren können. Es würde keinen roten Bildschirm geben. Keine Warnung.
Aber hier wird es wirklich interessant. Dell hat dasselbe Zertifikat und denselben Schlüssel mit jedem Dell-Laptop geliefert. Wenn Sie im vergangenen Jahr einen Dell-Laptop gekauft haben, sind die Chancen hoch, dass Sie gefährdet sind.
Ein weiterer furchterregender Nebeneffekt ist, dass ein Angreifer Malware mit einem legitimen Root-Zertifikat signieren kann, was es etwas legitimer erscheinen lässt und sogar den Ursprung der Software verdeckt.
Es ist böses Zeug. An diesem Punkt könnte es Ihnen passieren, dass Sie sich den Kopf kratzen und sich fragen, warum Dell sich entscheiden würde, so etwas zu tun, besonders nach dem Fallout nach SuperFish.
Was zum Teufel dachte Dell?
Wir alle wissen, warum Lenovo seine eigenen Root-CAs mit ihren Computern ausliefern wollte. So konnten sie Werbung in jede einzelne Webseite einfügen . Sogar die verschlüsselten.
Computer - insbesondere jene am billigeren Ende - sind ein margenschwaches Geschäft. Einzelhändler verdienen nicht viel Geld von ihnen, weshalb Sie immer zusätzliche Dienstleistungen und Produkte upsalted werden, wenn Sie eine neue Maschine kaufen. Aber Hersteller machen auch nicht viel Geld von ihnen. Sie versuchen, dies wieder gut zu machen, indem Sie routinemäßig Berge von Trialware und Crapware installieren. Wie Bloatware entfernen und auf neuen Laptops vermeiden? Wie Bloatware entfernen und auf neuen Laptops vermeiden Ermüdet von Software, die Sie nie wollten, verbrauchen die Ressourcen Ihres Laptops? Dein Computer ist kein kostenloser Werbeplatz. Hier erfahren Sie, wie Sie Bloatware loswerden können. Lesen Sie mehr auf allen neuen Maschinen.
Aber viele der Computer, die mit eDellRoot infiziert wurden, sind keine Low-End-Maschinen. Das billigste Dell XPS zum Beispiel kostet 799 Dollar.
Niemand weiß wirklich, was Dells Motivation war. Es gibt nichts, was darauf hindeutet, dass sie versucht haben, eigene Werbungen zu schalten oder Web-Traffic zu kapern.
Bislang deutet vieles darauf hin, dass bei Dell ein erheblicher Beurteilungsfehler vorliegt. Zumal die eDellRoot CA sechs Monate nach dem SuperFish-Fiasko gegründet wurde.
Hinweis: Dell hat sein # eDellRoot-Zertifikat sechs Monate nach dem Erscheinen des Lenovo Superfish-Skandals erstellt. Keine Lektionen gelernt.
- Mikko Hypponen (@mikko) 23. November 2015
Wie man eDellRoot loswird
EDellRoot loszuwerden ist einfach. Öffnen Sie zuerst das Startmenü und suchen Sie nach " certmgr.msc ". Dies ist das Standard-Windows-Tool zum Verwalten, Ändern, Löschen und Anfordern von Zertifikaten. Um es zu verwenden, müssen Sie bei einem Konto mit Administratorrechten angemeldet sein.
Klicken Sie anschließend auf Vertrauenswürdige Stammzertifizierungsstellen> Zertifikate . Dies listet alle Root-CAs auf, die auf Ihrem Computer installiert sind. Suchen Sie nach eDellRoot. Es sollte so aussehen.
Dell XPS 15 mit installiertem eDellRoot-Zertifikat pic.twitter.com/X5UFZKFoU7
- Adam (@_xpn_) 23. November 2015
Wenn es da ist, hast du das dubiose Zertifikat installiert. Um es zu löschen, klicken Sie mit der rechten Maustaste auf das Zertifikat und dann auf Löschen .
Sie können auch herausfinden, ob Sie mit einer einzigen Powershell-Codezeile arbeiten.
Testen Sie Ihr Dell mit #PowerShell: if (ls cert: -re |? {$ _. Fingerabdruck -eq "98A04E4163357790C4A79E6D713FF0AF51FE6927"}) {"eDellRoot gefunden"}
- Mathias Jessen (@IISResetMe) 23. November 2015
Eine PR-Katastrophe epischer Proportionen
Angesichts der Größe von Dell, der großen Anzahl betroffener Maschinen und der Neigung von Unternehmen, Dell-Maschinen zu verwenden, garantiere ich, dass es in dieser Folge zu erheblichen Folgen kommen wird. Entschuldigungen werden von oben ausgegeben, und die Leute werden ihre Jobs verlieren. Tech-versierte Verbraucher werden zweimal überlegen, jemals wieder einen Dell-Laptop zu kaufen. Aber was ist mit dir?
Waren Sie betroffen? Werden Sie jemals wieder ein Dell kaufen? Erzähl mir davon in den Kommentaren unten.
Bildnachweis: Dell Keyboard (David Precious)