Dell werkt aan oplossing voor ernstige kwetsbaarheid in laptops

Dell brengt dinsdag een update uit voor computers die zijn voorzien van het ‘eDellRoot-certificaat’. Dit certificaat is door Dell standaard op machines geïnstalleerd, maar verkeerd geconfigureerd. Hierdoor kunnen cybercriminelen het certificaat misbruiken om versleutelde verbindingen af te luisteren.

Maandag verscheen op het forum Reddit een post waarin op gedetailleerde wijze wordt omschreven hoe het root-certificaat misbruikt kan worden. Het certificaat is oorspronkelijk bedoeld is om Dell medewerkers de mogelijkheid te geven machines te identificeren indien klanten om ondersteuning vragen. Dell heeft hiervoor een certificate authority (CA) geïnstalleerd om de identiteit van de machine te kunnen controleren. Deze CA kan echter door aanvallers worden misbruikt om een nieuw certificaat te creëren waarmee zij onveilige websites als veilig kunnen worden bestempeld. Gebruikers denken hierdoor gevoelige data via een versleutelde verbinding te versturen, terwijl aanvallers in werkelijkheid kunnen meekijken.

Superfish

Het probleem lijkt veel op het Superfish programma dat in 2014 op machines van Lenovo bleek te zijn geïnstalleerd. Deze software was bedoeld om advertenties te kunnen injecteren in webpagina’s, maar bleek ook SSL-certificaten te vervalsen om gebruikers op versleutelde websites te kunnen volgen. Gebruikers konden hierdoor niet langer controleren of websites die zij bezochten met SSL waren beveiligd. Tegenover de Wall Street Journal legt Kenneth White, een beveiligingsonderzoekers van het Open Crypto Audit Project, uit dat het kwetsbare certificaat kan worden misbruikt om software te installeren die data van de PC doorstuurt.

Tegenover de Wall Street Journal meldt een woordvoerder van Dell dat de fabrikant werkt aan een beveiligingsupdates voor getroffen PC’s. Deze wordt naar verwachting dinsdag 24 november nog gepubliceerd. Daarnaast heeft het bedrijf een handleiding vrijgegeven om het certificaat handmatig te verwijderen.

Lees ook
Google blokkeert certificaten van Chinese certificaatautoriteit Cnnic

Google blokkeert certificaten van Chinese certificaatautoriteit Cnnic

Google gaat de strijd aan met Cnnic, de certificaatautoriteit van China. Het Amerikaanse bedrijf blokkeert alle certificaten die door Cnnic zijn afgegeven. Hierdoor krijgen gebruikers van de webbrowser Chrome binnenkort op miljoenen websites een waarschuwing te zien. De maatregel wordt door Google genomen nadat een certificaat dat door Cnnic is ui1

Mozilla beschermt gebruikers tegen Superfish SSL-certificaat

Mozilla beschermt gebruikers tegen Superfish SSL-certificaat

Allerlei tools bieden de mogelijkheid de Superfish adware te verwijderen. In sommige gevallen wordt het certificaat echter niet uit Mozilla Firefox verwijderd, waardoor gebruikers van de webbrowser alsnog risico lopen. Mozilla brengt daarom een hotfix uit om te controleren of Superfish goed is verwijderd. De afgelopen week is veel onrust ontstaan1

Veel meer software maakt gebruik van onveilig Superfish-certificaat

Veel meer software maakt gebruik van onveilig Superfish-certificaat

De Superfish-adware werd onlangs op laptops van Lenovo aangetroffen. De adware maakt gebruik van een SSL interception engine van Komodia, die zeer onveilige SSL-certificaten levert. Gebruikers die met de malware besmet zijn kunnen hierdoor niet vertrouwen op de veiligheid van versleutelde verbindingen. Het probleem blijkt zich echter niet te beper1