Dell werkt aan oplossing voor ernstige kwetsbaarheid in laptops

Dell brengt dinsdag een update uit voor computers die zijn voorzien van het ‘eDellRoot-certificaat’. Dit certificaat is door Dell standaard op machines geïnstalleerd, maar verkeerd geconfigureerd. Hierdoor kunnen cybercriminelen het certificaat misbruiken om versleutelde verbindingen af te luisteren.

Maandag verscheen op het forum Reddit een post waarin op gedetailleerde wijze wordt omschreven hoe het root-certificaat misbruikt kan worden. Het certificaat is oorspronkelijk bedoeld is om Dell medewerkers de mogelijkheid te geven machines te identificeren indien klanten om ondersteuning vragen. Dell heeft hiervoor een certificate authority (CA) geïnstalleerd om de identiteit van de machine te kunnen controleren. Deze CA kan echter door aanvallers worden misbruikt om een nieuw certificaat te creëren waarmee zij onveilige websites als veilig kunnen worden bestempeld. Gebruikers denken hierdoor gevoelige data via een versleutelde verbinding te versturen, terwijl aanvallers in werkelijkheid kunnen meekijken.

Superfish

Het probleem lijkt veel op het Superfish programma dat in 2014 op machines van Lenovo bleek te zijn geïnstalleerd. Deze software was bedoeld om advertenties te kunnen injecteren in webpagina’s, maar bleek ook SSL-certificaten te vervalsen om gebruikers op versleutelde websites te kunnen volgen. Gebruikers konden hierdoor niet langer controleren of websites die zij bezochten met SSL waren beveiligd. Tegenover de Wall Street Journal legt Kenneth White, een beveiligingsonderzoekers van het Open Crypto Audit Project, uit dat het kwetsbare certificaat kan worden misbruikt om software te installeren die data van de PC doorstuurt.

Tegenover de Wall Street Journal meldt een woordvoerder van Dell dat de fabrikant werkt aan een beveiligingsupdates voor getroffen PC’s. Deze wordt naar verwachting dinsdag 24 november nog gepubliceerd. Daarnaast heeft het bedrijf een handleiding vrijgegeven om het certificaat handmatig te verwijderen.

Lees ook
Google lanceert eigen OpenSSL-implementatie BoringSSL

Google lanceert eigen OpenSSL-implementatie BoringSSL

OpenSSL is de laatste tijden regelmatig negatief in het nieuws geweest. Google lanceert daarom een verbeterde versie van het encryptieprotofol OpenSSL: BoringSSL. BoringSSL is een verbeterde uitvoering van OpenSSL. De broncode van BoringSSL is net als die van OpenSSL vrijgegeven. Dit stelt ontwikkelaars in staat zelf de broncode van BoringSSL op f1

'39% van de gebruikers heeft maatregelen genomen tegen Heartbleed-bug'

'39% van de gebruikers heeft maatregelen genomen tegen Heartbleed-bug'

De Heartbleed-bug heeft tot veel ongerust geleid. Desondanks blijkt nog niet eens de helft van alle Amerikaanse internetgebruikers (39%) maatregelen te hebben genomen om zijn online accounts te beschermen. Dit blijkt uit onderzoek van Pew Research, dat 1.500 Amerikanen ondervroeg over hun reactie op het OpenSSL-lek. Heartbleed is een ernstige kwet1

McAfee-tool helpt gebruikers website met Heartbleed-bug te identificeren

McAfee-tool helpt gebruikers website met Heartbleed-bug te identificeren

McAfee heeft een gratis tool ontwikkeld waarmee gebruikers kunnen controleren of een website kwetsbaar is voor de Heartbleed-bug. Deze ernstige kwetsbaarheid heeft miljoenen websites getroffen en maakt het mogelijk persoonlijke gegevens van bezoekers te bemachtigen. OpenSSL is een open source TLS-/SSL-implementatie die door een enorme hoeveelheid1