В устройствах Dell выявлен корневой сертификат, позволяющий перехватывать HTTPS

отметили
51
человек
в архиве
Компания Dell уличена в действиях, позволяющих организовать незаметный перехват и модификацию соединений с сайтами по HTTPS, повторив историю с вмешательством компании Lenovo в частную жизнь. На выставляемых в продажу с августа ноутбуках и персональных компьютерах Dell, среди которых модели Inspiron, XPS, Precision и Latitude, зафиксирована поставка закрытого ключа для корневого сертификата eDellRoot, который включён в локальный список доверительных сертификатов Windows.

Данный сертификат позволяет сгенерировать подставной SSL-сертификат для любого сайта и симулировать фиктивное HTTPS-cоединение, которое не приведёт к выводу предупреждения в браузерах Internet Explorer, Edge, Chrome и Safari, использующих список доверительных сертификатов Windows. Firefox не использует общее хранилище сертификатов, поэтому выявляет факт подмены и предупреждает об этом пользователя. Сообщается, что сертификат начал предустанавливаться в августе, но, в отличие от случая с Lenovo, явно не использован производителем для подстановки рекламы или анализа трафика.

Так как на все устройства предустанавливается общий сертификат и он легко может быть извлечён из системного хранилища сертификатов, злоумышленники могут воспользоваться eDellRoot для организации MITM-атаки, в результате которой возможно незаметное изменение или прослушивание HTTPS-трафика пользователей оборудования Dell, на котором установлен данный сертификат (сертификат входит только локальные списки доверия на ПК и ноутбуках Dell и не принимается на системах остальных пользователей). Пользователи оборудования Dell могут проверить наличие у них уязвимости на специально подготовленном тестовом сайте или проверив наличие eDellRoot в списке сертификатов, отображаемом в Microsoft Management Console.

Дополнение 1: Выявлен второй похожий самоподписанный корневой сертификат DSDTestProvider, который поставлялся на ноутбуке Dell XPS 13.

Дополнение 2: Сертификат eDellRoot удалось использовать для заверения цифровой подписью исполняемых файлов, т.е. его можно применять не только для атаки на HTTPS, но и для распространения вредоносного ПО, запуск которого на машинах Dell не приведёт к выводу предупреждения.

Дополнение 3: Компания Dell объяснила добавление сертификата его использованием для реализации сервиса оперативной технической поддержки. Пользователи устройств в ближайшее время получат обновление, в котором будет проведено удаление сертификата, который рассматривается как непреднамеренная уязвимость. Также опубликована инструкция по удалению сертификата вручную (недостаточно удалить сам сертификат, необходимо также удалить библиотеку Dell.Foundation.Agent.Plugins.eDell.dll, иначе сертификат будет восстановлен).

Дополнение 4: Суть проблемы в том, что приватный ключ для этого сертификата лежит в открытом доступе и зашифрован паролем «dell». Поэтому, любой может подписать сертификатом eDellRoot все, что угодно, а системы проверки, основанные на центральном хранилище сертификатов в Windows, будут этому доверять.
Добавил X86 X86 25 Ноября 2015
Комментарии участников:
Stopor
+2
Stopor, 25 Ноября 2015 , url
Поскольку я не силен в IT-технологиях и их терминах, попробую констатировать по-бытовому: это закладка с открытым ключём. Верно?


Войдите или станьте участником, чтобы комментировать