Categories: PCWorkspace

Dell – erneut gefährliches Root-Zertifikat entdeckt

Dell hat ein weiteres selbst signiertes Root-Zertifikat ausgeben und auf Rechnern von Nutzern installiert. Laut einem Bericht von Computerworld wird das Zertifikat DSDTestProvider mit dem auf der Support-Website angebotenen Tool Dell System Detect (DSD) auf den Rechnern installiert. Aufgabe des Tools ist es, das Gerät eines Nutzers zu erkennen und produktbezogene Supportinformationen zu liefern.

Inzwischen hat Dell das Problem bestätigt und auch eingeräumt, dass das DSDTestProvider-Zertifikat ähnliche Eigenschaften besitzt wie das eDellRoot-Zertifikat. Allerdings sei das betreffende Zertifikat lediglich in dem Zeitraum vom 20. Oktober bis zum 24. November 2015 über die Dell-System-Detect-Anwendung verbreitet worden. Dell biete laut eigenen Angaben nur noch eine Version der App ohne das Zertifikat an.

Dell verteile außerdem ein Software-Update, das das Problem beseitige. Eine interne Prüfung habe außerdem ergeben, dass die von Dell verwendeten PC-Images keine weiteren Root-Zertifikate enthalten.

Wie schon das Zertifikat eDellRoot wird auch DSDTestProvider im Windows Root Store installiert, und zwar zusammen mit dem zugehörigen privaten Schlüssel. Damit lässt sich das Zertifikat dafür missbrauchen, um betrügerische Zertifikate für beliebige Websites auszustellen und auch per HTTPS verschlüsselte Kommunikation zu entschlüsseln. Computerworld weist darauf hin, dass auch eine Signierung von Schadsoftware möglich ist, um sie legitim erscheinen zu lassen.

Das eDellRoot-Zertifikat stuft Dell in einem Blog weder als Malware noch als Adware ein. “Das vorinstallierte Root-Zertifikat dient eigentlich nur dazu, Kunden besseren, schnelleren und einfacheren Support zu liefern. Unglücklicherweise führt es jedoch zu einer ungewollten Sicherheitslücke.”

Inzwischen bietet Dell auch eine Anleitung (PDF) zum Entfernen des ersten Root-Zertifikats sowie ein automatisches Removal-Tool an. Beides gibt es laut Computerworld allerdings noch nicht für das DSDTestProvider-Zertifikat.

Dem Bericht zufolge verbleibt das Zertifikat auch nach der Deinstallation des Dell-System-Detect-Tools auf dem Rechner. Eine manuelle Löschung sei aber über den Zertifikatsmanager “certlm.msc” möglich. Es befinde sich unter der Rubrik “Vertrauenswürdige Stammzertifizierungsstellen” im Ordner “Zertifikate”.

Im April habe Dell System Detect eine Sicherheitslücke auf Geräten von Dell-Kunden geöffnet, heißt es weiter in dem Bericht. Eine von einem Sicherheitsforscher entdeckte Anfälligkeit habe es Angreifern erlaubt, Malware auf Systemen einzuschleusen, auf denen das Tool ausgeführt wird.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

12 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

13 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago