Mellékleteink: HUP | Gamekapocs
Keres

A Lenovo után a Dell gépein is biztonsági rés tátong

Hlács Ferenc, 2015. november 24. 17:37

A Dell több számítógépén is jelen lévő, eDellRoot névre hallgató root tanúsítvány mindenütt azonos privát kulcsot használ, melyet a támadók kihasználva érzékeny adatokat szerezhetnek meg a felhasználóktól. A Dell frissítésben orvosolja a problémát, de a manuális javításhoz is kiadott egy útmutatót.

hirdetés

A Lenovo után a Dell háza táján is kirobbant a cég saját Superfish botránya: mint kiderült, a vállalat olyan sebezhető digitális tanúsítvánnyal ellátott számítógépeket bocsátott forgalomba, amellyel azok céltáblává válnak az online bűnözők számára.

Ha valaki lemaradt volna az eredeti Superfish botrányról, idén februárban kiderült, hogy a Lenovo számos otthoni felhasználóknak szánt számítógépére egy Superfish Visual Discovery névre hallgató szoftvert telepített, amely arra hivatott, hogy hirdetéseket ágyazzon a felhasználó által meglátogatott weboldalakba. Ez már önmagában is bosszantó, az igazi problémát azonban nem ez jelenti. A Superfish azért, hogy a titkosított csatornán kommunikáló weboldalakba is beszúrhassa reklámjait, egy saját maga által generált root tanúsítványt telepít a Windows Certificate Store-ba, majd az összes, a HTTPS-t használó weboldal által biztosított SSL tanúsítványt sajátjára cseréli.

Ezt kihasználva a támadók akár érzékeny banki adatokat is viszonylag könnyen megszerezhetnek a gyanútlan felhasználóktól - a Superfish mindezek mellett ugyanazt a root tanúsítványt és ugyanazokat a gyenge RSA kulcsokat használta minden érintett gépnél. Mint kiderült, a Dell is hasonló hibát követett el, amelyet a hétvégén fedezett fel a gyártó néhány felhasználója.

A cég számos gépén, akárcsak a Lenovo esetében, azonos tanúsítvány található, amely ráadásul az egyes weboldalak mellett akár szoftverekhez is párosítható, így akár potenciális malware-ek is álcázhatók vele. Az ügyben a vállalat Inspiron 5000 sorozatú eszközei, az XPS 15, továbbá egyes Precision 4800, Latitude és Inspiron modellek már biztosan érintettek, de más eszközökre is vonatkozhat a probléma.

Az eDellRoot névre hallgató veszélyes tanúsítvány egyik felfedezője, Joe Nord az Ars Technicának nyilatkozva elmondta, az általa használt Dell gépről az alábbi, hamis tanúsítványt használó HTTPS-tesztweboldalra navigálva, Chrome, Edge és Internet Explorer böngészőt használva sem találkozott biztonsági figyelmeztetéssel, mindhárom szoftver probléma nélkül átengedte a preparált oldalra. Egyedül a Firefox dobott fel egy a nem megbízható tanúsítványra vonatkozó értesítést.

A Dell az esetre reagálva hivatalosan elnézést kért felhasználóitól, illetve egy blogposztban arról is beszámolt, hogy az eDellRootot vizsgálatai alapján a Dell Foundation Services alkalmazás telepítette, eredetileg azzal a céllal, hogy az online támogatás során egyszerűbben állapíthassa meg az adott gépek paramétereit. A vállalat bejelentette, a mai nappal egy szoftverfrissítést ad ki, mely automatikusan kiirtja a szóban forgó tanúsítványt. A Dell továbbá egy útmutatót is készített, amelyben végigvezeti az érintett felhasználókat az eDellRoot manuális eltávolításának lépésein.

A gyártó Superfish-alternatívája azért is ironikus, mert a Dell annak idején maga is meglovagolta a Lenovo botrányának hullámait, egy weboldalán közzétett bejegyzésben biztosítva ügyfeleit, hogy nem kell hasonló problémától tartaniuk.

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.