r   e   k   l   a   m   a
r   e   k   l   a   m   a

Dell wyjaśnia, jak usunąć z jego komputerów groźną lukę, którą sam do nich wprowadził

Strona główna AktualnościBEZPIECZEŃSTWO

Afera z oprogramowaniem instalowanym przez Lenovo na jego laptopach, które można by uznać za szpiegowskie, uczuliła użytkowników na to, co do Windowsa dodają od siebie producenci. Przypomnijmy: wiele modeli z serii IdeaPad było dostarczanych z aplikacją SuperFish, zawierającą certyfikat SSL, który był wykorzystany do ataków man-in-the-middle na połączenia HTTPS, by wstrzykiwać w wyniki wyszukiwania reklamy. Teraz mówi się, że podobne atrakcje zaoferował swoim klientom Dell.

Niepokojące działania amerykańskiej firmy zostały odkryte przez programistę Joe Norda, który jak sam pisze, niedawno kupił laptopa Dell Inspiron 5000. Po skonfigurowaniu systemu zauważył, że w systemie znalazł się zaufany certyfikat Della o nazwie eDellRoot. Pobieżna analiza pokazała, że wygasa on dopiero w 2039 roku i przeznaczony jest do wszelkich zastosowań. Jego waga jest więc na poziomie własnych certyfikatów Microsoftu, takich jak Microsoft Root Authority. Po co Dellowi bycie zaufanym urzędem certyfikacyjnym do wszystkiego?

Zaglądając do detali, Nord zauważył coś jeszcze bardziej niepokojącego. Certyfikatowi eDellRoot towarzyszył powiązany z nim klucz prywatny, którego na pewno na sprzedawanym w sklepach komputerze być nie powinno. Sam klucz był oznaczony jako nieeksportowalny, co jednak nie jest przeszkodą, by go pozyskać – sam odkrywca sięgnął po metodę zastosowaną już wcześniej na laptopach Lenovo.

r   e   k   l   a   m   a

Jednej rzeczy w porównaniu do sytuacji z Lenovo tu brakowało – skonfigurowanego proxy, przeznaczonego do ataku man-in-the-middle na ruch internetowy. Nie chodziło więc raczej o wstrzykiwanie reklam, o co więc, i komu? To, że certyfikat nazywa się eDellRoot i twierdzi, że pochodzi od Dell Computer Corporation nie oznacza nic ponadto, że certyfikat tak właśnie twierdzi – w końcu sam dla siebie jest zaufanym rootem.

Dell zaprzecza i potwierdza

Dell właśnie przedstawił swoje oficjalne stanowisko. To faktycznie jego certyfikat, który zarazem stanowi ogromne zagrożenie dla posiadaczy najnowszych (sprzedawanych od sierpnia) laptopów tej firmy. Wprowadzono go w dobrej wierze, miał służyć lepszemu, szybszemu i łatwiejszemu wsparciu technicznemu. Niestety wprowadził oprócz tego niezamierzoną podatność na atak. Firma przyznaje, że obecność eDellRoot może pozwolić napastnikom na przekierowywanie ruchu sieciowego ofiar czy odczytywać ich szyfrowaną komunikację, np. z bankiem internetowym, np. nasłuchując ruch w otwartej sieci Wi-Fi. Można też wysłać ofierze złośliwe oprogramowanie, wyglądające jakby pochodziło od zaufanego dostawcy.

Jeśli macie laptop Della i chcecie sprawdzić, czy jesteście zagrożeni, polecamy skorzystać ze strony testowej edell.tlsfun.de. Sama firma uchyliła się od ujawnienia, które konkretnie modele jego komputerów są na atak podatne. Poinformowano jedynie, że dotkniętym problemem klientom zaoferowana zostanie metoda usunięcia problematycznego certyfikatu, zaś w nowym sprzęcie eDellRoot już nie będzie.

Problem w tym, że nie jest to wcale łatwe dla typowego użytkownika – w systemie znajduje się też wtyczka o nazwie Dell.Foundation.Agent.Plugins.eDell.dll, która reinstaluje certyfikat, jeśli zostałby on usunięty. Na serwerach Della pojawiła się już łatka, ale najwyraźniej jej działanie nie jest gwarantowane, gdyż opublikowano też 11-stronicowy dokument (notabene w formacie DOCX), opisujący krok po kroku, jak rozwiązać problem. My możemy jedynie zalecić dotkniętym zagrożeniem usunięcie certyfikatu zgodnie z opisaną tam procedurą.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.