Oh dear. Dell er i en smule varmt vand. Verdens tredjestørste computerproducent er blevet fanget forsendelse slyngelstater rodcertifikater på alle deres computere, og i den proces præsentere en humongous sikkerhedsrisiko for alle deres kunder.
Hvis det lyder underligt bekendt, er det fordi det er . Sidste år Lenovo blev fanget gør stort set det samme med sin Superfish malware, i en bevægelse, der forårsagede forbrugernes raseri, og resulterede i den kinesiske producent anfægtes af det amerikanske Department of Homeland Security.
Så hvad der sker ? Og skulle du være bekymret?
Uanset hvem der har produceret din computer, kom den leveret med en samling af sikre og pålidelige certifikater for et par betroede servere, som drives af selskaber som VeriSign og Thawte. Tænk på disse som værende ligesom adgangskoder eller underskrifter.
Disse certifikater er afgørende for kryptering til at arbejde. De tillader dig sikker adgang krypterede websider, downloade system opdateringer, og kontrollere de certifikater for andre websider. Som et resultat, er det vigtigt, at disse certifikater håndteres korrekt.
Tidligt mandag morgen, en Reddit bruger ved navn RotorCowboy (rigtige navn Kevin Hicks) indgivet en tekst post til Technology subreddit, advarsel om en selvsignerede rod Certificate Authority (CA), at han fandt installeret på sin splinternye Dell XPS laptop, kaldet eDellRoot.
certifikatet leveres med en privat nøgle, der var markeret som " ikke-eksporteres ". Men ved hjælp af et værktøj produceret af NCC-koncernen hedder Jailbreak, var han i stand til at pakke den ud. Efter nogle undersøgelser, Hicks opdagede, at eDellRoot var skibsfart på hver helt nye Dell laptop med nøjagtig samme certifikat og privat nøgle. Dette giver en betydelig sikkerhedsrisiko for brugerne. Men hvorfor? Der er en grund til, at e-handels-websteder, online banking apps og sociale netværk hele kryptere deres trafik. Uden det, kan nogen opsnappe de beskeder, der sendes fra deres servere til deres brugere, og til gengæld får adgang til deres private oplysninger, og selv logge legitimationsoplysninger. Hvis du kan preload en falsk, eller duplikere certifikat, det så bliver muligt at opfange alle sikker kommunikation sendt af denne bruger, med brugeren bliver ikke klogere. Denne type angreb kaldes en "mand i midten" angreb. Hvis nogen var at kopiere rodcertifikatet fra Dell laptop og foregive at være hjemmeside HSBC Bank, brugeren vil stadig se det grønne hængelås i adresselinjen, og ville være i stand til at interagere med webstedet, som de normalt ville. Der ville ikke være nogen rød skærm. Ingen advarsel. Men her er, hvor det bliver rigtig interessant. Dell afsendes samme certifikat og nøgle med alle Dell laptop. Hvis du har købt en Dell bærbar computer i det forløbne år, chancerne er store, du er i fare. En anden skræmmende bivirkning af dette er, at det betyder også, at en hacker ville være i stand til at underskrive malware med en legitim rodcertifikat, som ville gøre det synes en anelse mere legitimt, og selv sløre oprindelsen af softwaren. det er grim ting. På dette tidspunkt, kan du blive tilgivet for skrabe dit hoved, og spekulerer på, hvorfor Dell ville vælge at gøre sådan noget, især efter nedfald efter Superfish. Vi ved alle, hvorfor Lenovo ønskede at sende deres egen rod CA med deres computere. Det gav dem lov til at injicere reklamer ind i hver enkelt webside. Selv de krypterede dem Computere -. Især i den billigere ende - er en lav-margin virksomhed. Forhandlere gør ikke mange penge fra dem, hvilket er hvorfor du konstant bliver upsold yderligere tjenester og produkter, når du køber en ny maskine. Men producenterne gør ikke mange penge fra dem, enten. De forsøger at gøre op for, at ved rutinemæssigt at installere bjerge af prøveversioner og crapware på alle nye maskiner. Men mange af computerne that've blevet identificeret som værende inficeret med eDellRoot ikke lave ende maskiner. Den billigste Dell XPS, for eksempel, koster 799 $. Ingen rigtig ved, hvad Dells motivationer var. Der er ikke noget, der tyder på de forsøgte at injicere deres egne reklamer, eller kapre webtrafik. Indtil videre peger alt på at der er en betydelig bortfald af dom hos Dell. Især i betragtning af at eDellRoot CA blev oprettet seks måneder efter Superfish fiasko -. Mikko Hypponen (@mikko) 23 November, 2015 At komme af eDellRoot er enkel. Først åbne menuen Start, og søg efter "certmgr.msc". Dette er standard Windows værktøj, der anvendes til at styre, redigere, slette og anmode certifikater. For at bruge den, skal du være logget på en konto med administratorrettigheder Klik derefter på Trusted Root Certificate Authorities & gt.; Certifikater. Dette lister alle Root CA installeret på din maskine. Søg efter eDellRoot. . Det skal se sådan ud - Adam (@_xpn_) 23 November, 2015 Du kan også finde ud af om du foretages med en enkelt linje af Powershell kode
Risici Indsendt af eDellRoot
Hvad fanden var Dell Tænker?
Note:. Dell skabt deres #eDellRoot certifikat seks måneder efter Lenovos Superfish skandale ramte nyheden. Ingen erfaringer
Hvordan at slippe af eDellRoot
Dell XPS 15 med eDellRoot certifikat installeret pic.twitter.com/X5UFZKFoU7
< p> Hvis det er der, har du fået den risikable certifikat installeret. For at slette det, skal du højreklikke certifikatet, og klik på Slet
Test din Dell med #PowerShell:.. Hvis (ls cert :? -re