Image default
Security

Certificado raiz enviado com PCs Dell representa sério risco

Fonte da imagem: DigitalTrends.com

O certificado raiz, chamado de eDellRoot, é instalado no armazenamento do sistema por um aplicativo chamado Dell Foundation Services. A Dell tem feito isto desde agosto, a fim de permitir que seu suporte online possa rapidamente identificar o modelo do computador no momento de um atendimento a um cliente.

No entanto, já que o certificado raiz também inclui uma chave privada que pode ser facilmente obtida, um atacante utilizando a técnica man-in-the-middle (homem no meio), pode criar certificados secretos que o ajudarão a interromper as comunicações HTTPS e interceptar as comunicações dos usuários. Este tipo de acesso pode ser usado para roubar informaçoçes confidenciais e até mesmo infectar a vítima com malwares.

[su_quote cite=”Robert Graham, Errata Security”]Se eu fosse um Hacker Backhat, imediatamente iria para um grande aeroporto da cidade mais próxima, ficaria do lado de fora das salas internacionais de primeira classe e “escutaria” todas as comunicações criptografadas”. Sugiro “internacionais de primeira classe” porque se eles podem pagar $ 10.000 em uma passagem, provavelmente têm algo interessante em seus computadores que valha a pena um hacking. Eu apontaria este erro, a fim de descrever a gravidade do erro da Dell. Não é apenas um bug que precisa ser corrigido, mas sim de deixar todos em pânico. A Dell precisa entrar em pânico. Os clientes corporativos precisam entrar em pânico.[/su_quote]

É importante ressaltar que os ataques são possíveis contra o Chrome, Internet Explorer e Microsoft Edge; o Firefox não é afetado, pois possui seu próprio arquivo de certificados. O especialista em segurança alemão Hanno Böck, juntamente com Joe Nord e Kevin Hicks (rotorcowboy), foi creditado pela Dell por ter relatado o problema, e criou uma ferramenta online que ajuda os usuários a verificarem se eles possuem o certificado eDellRoot instalado.

O provedor de segurança da acesso baseado em nuvem, Duo Security, descobriu os certificados eDellRoot com chaves idênticas em 12 endereços IP espalhados pelo mundo, incluindo um associado a um sistema SCADA.

A Dell informou que o certificado não é malware ou adware, e que não foi utilizado para coletar informações pessoais dos clientes. A empresa forneceu instruções de como remover permanentemente o certificado de um sistema.

Também disponibilizaremos uma atualização de software a partir de 24 de novembro que verificará o certificado, e se for detectado, será removido. Os clientes comerciais que criaram uma nova imagem de seus sistemas sem o Dell Foundation Services não são afetados por esse problema. Além disso, o certificado será removido de todos os sistemas Dell futuros”, informou a Dell.

Superfish 2.0

A atualização dos certificados do eDellRoot levou a Dell a ser comparada com a Lenovo, onde no início deste ano foram encontrados em PCs um complemento de navegador desenvolvido pela empresa de busca visual Superfish. O aplicativo, projetado para auxiliar os usuários a encontrarem ofertas e compar preços, foi classificado como adware porque ele injeta anúncios de terceiros para sites visitados pelo usuário.

O problema com o adware Superfish, foi que ele se baseou em um certificado raiz auto-assinado, que assim como o eDellRoot, poderia ser utilizado em ataques MITM (Homem no meio) contra conexões HTTPS.

Embora a Dell tenha se apressado para esclarecer que não havia instalado o malware ou adware em seus dispositivos, Robert Graham, da Errata, apontou que o principal problema com o Superfish foi a existência da chave privada que poderia ser facilmente extraída. “A esse respeiro, o erro da Dell é exatamente tão ruím quando o do Superfish”, disse Graham.

Ironicamente, a Dell utiliza o Superfish para fazer propaganda de seus próprios laptops, alegando que o pequeno número de aplicativos pré-instalados são submetidos a testes de segurança e privacidade.

Fonte: SecurityWeek

Posts similares

Falsos e-mails enviados por impressoras/scanners instalam backdoor

O Analista

ESET disponibiliza guia educativo de segurança digital

O Analista

Servidores do Steam sofrem ataque DDoS

O Analista