Szerző: Hlács Ferenc

2015. november 24. 17:37

A Lenovo után a Dell gépein is biztonsági rés tátong

A Dell több számítógépén is jelen lévő, eDellRoot névre hallgató root tanúsítvány mindenütt azonos privát kulcsot használ, melyet a támadók kihasználva érzékeny adatokat szerezhetnek meg a felhasználóktól. A Dell frissítésben orvosolja a problémát, de a manuális javításhoz is kiadott egy útmutatót.

A Lenovo után a Dell háza táján is kirobbant a cég saját Superfish botránya: mint kiderült, a vállalat olyan sebezhető digitális tanúsítvánnyal ellátott számítógépeket bocsátott forgalomba, amellyel azok céltáblává válnak az online bűnözők számára.

Ha valaki lemaradt volna az eredeti Superfish botrányról, idén februárban kiderült, hogy a Lenovo számos otthoni felhasználóknak szánt számítógépére egy Superfish Visual Discovery névre hallgató szoftvert telepített, amely arra hivatott, hogy hirdetéseket ágyazzon a felhasználó által meglátogatott weboldalakba. Ez már önmagában is bosszantó, az igazi problémát azonban nem ez jelenti. A Superfish azért, hogy a titkosított csatornán kommunikáló weboldalakba is beszúrhassa reklámjait, egy saját maga által generált root tanúsítványt telepít a Windows Certificate Store-ba, majd az összes, a HTTPS-t használó weboldal által biztosított SSL tanúsítványt sajátjára cseréli.

Mindent vivő munkahelyek

Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Mindent vivő munkahelyek Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Ezt kihasználva a támadók akár érzékeny banki adatokat is viszonylag könnyen megszerezhetnek a gyanútlan felhasználóktól - a Superfish mindezek mellett ugyanazt a root tanúsítványt és ugyanazokat a gyenge RSA kulcsokat használta minden érintett gépnél. Mint kiderült, a Dell is hasonló hibát követett el, amelyet a hétvégén fedezett fel a gyártó néhány felhasználója.

A cég számos gépén, akárcsak a Lenovo esetében, azonos tanúsítvány található, amely ráadásul az egyes weboldalak mellett akár szoftverekhez is párosítható, így akár potenciális malware-ek is álcázhatók vele. Az ügyben a vállalat Inspiron 5000 sorozatú eszközei, az XPS 15, továbbá egyes Precision 4800, Latitude és Inspiron modellek már biztosan érintettek, de más eszközökre is vonatkozhat a probléma.

Az eDellRoot névre hallgató veszélyes tanúsítvány egyik felfedezője, Joe Nord az Ars Technicának nyilatkozva elmondta, az általa használt Dell gépről az alábbi, hamis tanúsítványt használó HTTPS-tesztweboldalra navigálva, Chrome, Edge és Internet Explorer böngészőt használva sem találkozott biztonsági figyelmeztetéssel, mindhárom szoftver probléma nélkül átengedte a preparált oldalra. Egyedül a Firefox dobott fel egy a nem megbízható tanúsítványra vonatkozó értesítést.

A Dell az esetre reagálva hivatalosan elnézést kért felhasználóitól, illetve egy blogposztban arról is beszámolt, hogy az eDellRootot vizsgálatai alapján a Dell Foundation Services alkalmazás telepítette, eredetileg azzal a céllal, hogy az online támogatás során egyszerűbben állapíthassa meg az adott gépek paramétereit. A vállalat bejelentette, a mai nappal egy szoftverfrissítést ad ki, mely automatikusan kiirtja a szóban forgó tanúsítványt. A Dell továbbá egy útmutatót is készített, amelyben végigvezeti az érintett felhasználókat az eDellRoot manuális eltávolításának lépésein.

A gyártó Superfish-alternatívája azért is ironikus, mert a Dell annak idején maga is meglovagolta a Lenovo botrányának hullámait, egy weboldalán közzétett bejegyzésben biztosítva ügyfeleit, hogy nem kell hasonló problémától tartaniuk.

Kubernetes képzéseinket már közel 300 szakember végezte el. A nagy sikerre való tekintettel a tanfolyamot aktualizált tananyaggal június 18-án újra elindítjuk! A 8 alkalmas, élő képzés képzés órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról