Dell liefert Laptops mit Dangerous Root-Zertifikat aus. So testen Sie Ihren PC (aktualisiert)

Update 24.11.1015: Dell reagiert auf die Sicherheitsbedenken:

Dell hat offiziell auf das eDellRoot-Problem in seinem Support-Blog reagiert. Es hat ein Handbuch veröffentlicht: eDellRoot Certificate Removal Instructions sowie ein kleines Dienstprogramm (direkter Link), das es automatisch für Sie entfernt.

Sie können testen, ob Sie das eDellRoot-Zertifikat haben, indem Sie auf diesen Link klicken (den wir nachfolgend erläutern). Wenn Sie es haben, empfehlen wir Ihnen, den Blog-Post von Dell zu lesen, die PDF herunterzuladen und den Anweisungen zu folgen, um es loszuwerden.

Es ist auch erwähnenswert, dass wir heute festgestellt haben, dass es sich nicht nur um ein Problem mit Laptops handelt (was wir ursprünglich berichteten. Tatsächlich ist dies ein Problem mit allen Formfaktoren von Dell PCs. Wenn Sie einen Dell PC haben, sollten Sie überprüfen, ob eDellRoot auf Ihrem PC ist Für die ganze Geschichte lesen Sie unseren Bericht unten.

eDellRoot-Zertifikat Sicherheitsrisiko

In einem weiteren Déjà-vu, das am Wochenende entdeckt wurde, hat Dell (seit August) ein Rootkit-Zertifikat namens "eDellRoot" veröffentlicht, um bei dem zu unterstützen, was die Firma als leichter Zugang zu Support-Services für ihre Kunden bezeichnet . Eine Nachricht eines Reddit-Posters mit dem Namen rotorcowboy veröffentlichte Details auf der beliebten Social-Media-Seite über die Entdeckung.

Ich habe ein glänzendes neues XPS 15 Laptop von Dell bekommen, und während ich versuchte, ein Problem zu beheben, stellte ich fest, dass es vorinstalliert mit einer selbstsignierten Stamm-CA (Certificate Authority) mit dem Namen eDellRoot kam. Mit ihm kam sein privater Schlüssel, der als nicht exportierbar gekennzeichnet war. Es ist jedoch immer noch möglich, eine Rohkopie des privaten Schlüssels zu erhalten, indem Sie mehrere verfügbare Tools verwenden (ich habe das Jailbreak-Tool von NCC Group verwendet). Nachdem wir dies kurz mit jemand anderem besprochen hatten, der das ebenfalls entdeckt hatte, stellten wir fest, dass sie jeden Laptop, den sie vertreiben, mit demselben Wurzelzertifikat und demselben privaten Schlüssel versenden, ganz ähnlich wie Superfish auf Lenovo Computern. Für diejenigen, die nicht vertraut sind, ist dies eine große Sicherheitslücke, die alle aktuellen Dell Kunden gefährdet. Quelle

Nur eine Auffrischung, Lenovo erhielt enorme Gegenreaktion, als entdeckt wurde, dass das Unternehmen ein ähnliches Rootkit-Zertifikat namens "Superfish" auf ausgewählten Lenovo-Geräten geladen hatte. Das Unternehmen erhielt so viel schlechte Presse für die Tat, dass einige gesagt haben, dass der Vorfall wahrscheinlich den langjährigen Ruf des Unternehmens als eine populäre Marke unter Verbrauchern und Geschäften getrübt hat. Da Lenovo ein Unternehmen in chinesischem Besitz ist und die letzten eisigen politischen Beziehungen zu China und den USA pflegen, versucht das Unternehmen seither, Vertrauen bei den Verbrauchern aufzubauen. Der Vorfall war so schlimm, dass Microsoft beim Aufräumen helfen musste, indem er ein Definitionsupdate für Windows Defender herausgab, das beim Entfernen des Zertifikats half.

Bisher haben Benutzer das anfällige Zertifikat auf dem Dell Inspiron 5000, XPS 15 und XPS 13 gefunden. Da es sich um eine Neuentwicklung handelt, könnte sie auch auf anderen Dell PCs auf dem Markt sein.

Es wurde angenommen, dass der Vorfall eine richtige Warnung für andere Anbieter war, aber offensichtlich ist Dell, einer der drei besten PC-Hersteller, durch die Risse gefallen. Das Unternehmen versucht, die Dinge bereits umzudrehen, indem es den Medien die folgende Aussage vorlegt:

Kundensicherheit und Datenschutz sind ein wichtiges Anliegen von Dell. Die aktuelle Situation bezieht sich auf ein On-the-Box-Support-Zertifikat, das eine bessere, schnellere und einfachere Kundenbetreuung ermöglichen soll.

Leider führte das Zertifikat zu einer unbeabsichtigten Sicherheitslücke. Um dies zu beheben, geben wir unseren Kunden Anweisungen, das Zertifikat dauerhaft aus ihren Systemen per direkter E-Mail, auf unserer Support-Website und im technischen Support zu entfernen.

Wir entfernen auch das Zertifikat von allen voranschreitenden Dell Systemen. Beachten Sie, dass kommerzielle Kunden, die ihre eigenen Systeme erstellen, von diesem Problem nicht betroffen sind. Dell installiert keine Adware oder Malware. Das Zertifikat wird nicht neu installiert, sobald es ordnungsgemäß mithilfe des empfohlenen Dell-Prozesses entfernt wurde.

Ein Vertreter von Dell gab auch eine Erklärung gegenüber The Verge ab: "Wir haben ein Team, das die aktuelle Situation untersucht und Sie auf dem Laufenden hält, sobald wir mehr Informationen haben."

Da keine Informationen darüber vorliegen, welche Systeme betroffen sein könnten, müssen sich Kunden auf Dell verlassen.

Ist Ihr Dell PC gefährdet? Hier ist, wie man es testet

Wenn Sie wissen möchten, ob Ihr System betroffen ist, können Sie auf dieser Website des Sicherheitsjournalisten Hanno Böck nachsehen, ob Ihr System auf seine Anwesenheit hin überprüft werden kann.

Die bisherige Forschung hat bewiesen, dass das eDellRoot manipuliert und für gültige Zertifikate verwendet werden kann, die Angriffe auslösen können.