Bärbara från Dell levereras med skumma certifikat à la Superfish

Permalänk

Bärbara från Dell levereras med skumma certifikat à la Superfish

Det förinstallerade OSet på Dell-laptops litar på en certifikatutgivare (CA) vars privata nyckel finns tillgänglig på disken. Det är enkelt för en onding att iscensätta en kombinerad man-in-the-middle-/spoofing-attack genom att t ex locka användare med Dell-datorer att ansluta till ett öppet trådlöst nätverk som kontrolleras av ondingen och därefter dirigera exempelvis trafik avsedd att gå mot bank, webmail eller annat gött till spoofade sajter som försetts med certifikat utgivna av den skumma CAn.

Längre artikel på Ars Technica.

Yikes, hur kollar jag om jag är drabbad?
Kommentarerna i Ars-artikeln innehåller ett recept som ser vettigt ut. Jag har inte möjlighet att kolla om det funkar, dock.

Hur rättar jag till problemet?
Ta bort certifikatutgivaren "eDellRoot".

Hur kollar jag att jag inte lurats att gå in på någon sajt som använder certifikat utgivna av eDellRoot?
I efterhand? Ingen aning.

Finns det någon moralkaka angående svårigheten att bygga en säker IT-miljö när kedjan av leverantörer inte placerar säkerheten främst?
Ja. Det vore intressant att veta hur sweclockare och normalanvändare gör när de får hem en dator med förinstallerat OS. Blåser ni om maskinen till ett så rent tillstånd som möjligt?

Permalänk

Dell har nu publicerat en bloggpost om det märkliga certifikatet. Bloggposten tar upp

  • anledningen till att certifikatet fanns installerat: Certifikatet används av Dells egna support- och diagnostikverktyg.

  • hur certifikatet tas bort manuellt

  • utrullningsplan för en programuppdatering från Dell som automatiskt tar bort certifikatet: En patch publiceras under dagen.

Ganska snyggt och snabbt hanterat, trots allt.