Dell blundert met rootcertificaat op pc’s

Dell blijkt computers te hebben verscheept met alle benodigde hulpmiddelen voor oplichters om mee te kijken tijdens het online bankieren, online shopping, webmail, en nog veel meer. Het Amerikaanse bedrijf installeerde een root-CA-certificaat, inclusief de sleutel, op al zijn Windows-notebooks en desktops. Deze computers kunnen worden misbruikt door aanvallers door stilletjes het versleutelde verkeer af te luisteren zonder dat de gebruiker dit merkt.

Superfish 2.0

Hoe kan een hacker toegang krijgen tot een systeem? Het is bijvoorbeeld mogelijk om een eigen Wi-Fi-hotspot op te zetten en verbindingen van Dell-machines onderscheppen, om ze vervolgens automatisch te ontdoen van de aanwezig encryptie, een klassieke man-in-the-middle aanval, als gevolg van de veiligheidsblunder van Dell. Het gedecodeerde verkeer zal gevoelige informatie zoals gebruikersnamen, wachtwoorden, cookies en andere data kunnen bevatten. Het rootcertificaat, eDellRoot, kan zelfs worden gebruikt om applicaties te onderteken, waardoor malware door het systeem kan worden herkend als een legitieme applicatie.

De kwetsbare Dell systemen zullen alle certificaten vertrouwen die zijn uitgegeven door eDellRoot. Wanneer je bijvoorbeeld verbonden bent met een kwaadaardige Wi-Fi-hotspot is het mogelijk dat een hacker je doorverwijst naar sites die precies op Gmail, Hotmail of de site van je bank lijken wanneer je een domeinnaam invoert, maar in de achtergrond wordt stilletjes je gebruikersnaam en wachtwoord doorgestuurd naar de kwaadwillende, zonder dat je een waarschuwing krijgt over een onveilige verbinding. Het is zelfs mogelijk dat het systeem je automatisch inlogt op de echte site, zodat je helemaal niet weet dat er iets gaande is.

Het verwijderen van het onbetrouwbare certificaat is overigens niet eenvoudig, want de systemen van Dell zijn zo ingesteld dat het rootcertificaat automatisch opnieuw wordt geïnstalleerd tijdens of na het opnieuw opstarten. Een plug-in met de naam Dell.Foundation.Agent.Plugins.eDell.dll zorgt elke keer opnieuw voor de herinstallatie van het certificaat. Gebruikers moeten eerst de plugin verwijderen voordat het rootcertificaat van het systeem kan worden verwijderd. Daarnaast zegt Dell dat er vandaag een software-update wordt uitgebracht die het systeem scant en het onbetrouwbare certificaat van het systeem schrapt.

Ben je in het bezit van een Dell computer en weet je niet of je ook kwetsbaar bent? Via deze site is het mogelijk om te testen of het rootcertificaat ook op jouw systeem aanwezig is. Als je niet weet hoe je de bestanden moet verwijderen is het verstandig om de Firefox browser tijdelijk te gebruiken, omdat deze zijn eigen vertrouwde certificaten gebruikt.

Dell heeft het probleem inmiddels publiekelijk erkend en claimt dat het certificaat werd gebruikt om de supportfunctionaliteit voor de gebruiker te verbeteren. Beveiligingsbedrijf Duo Security zegt dat het certificaat informatie bevat over het modelnummer, de servicetag en serienummers. Persoonlijke gegevens van klanten worden volgens Dell niet gebruikt.

[sc:adsense-tekst ]
Dit is een speciaal voor mobiel geoptimaliseerde AMP-pagina, op onze volledig website kun je reageren op dit bericht.