В устройствах Dell выявлен корневой сертификат, позволяющий перехватывать HTTPS

Статус
В этой теме нельзя размещать новые ответы.

Ens

Местный
Подтвержденный
Сообщения
3.471
Реакции
2.112
24683.jpg

Компания Dell в действиях, позволяющих организовать незаметный перехват и модификацию соединений с сайтами по HTTPS, повторив с вмешательством в частную жизнь компании Lenovo. На выставляемых в продажу с августа ноутбуках и персональных компьютерах Dell, модели Inspiron, XPS, Precision и Latitude, зафиксирована поставка коревого сертификата eDellRoot, который включён в локальный список доверительных сертификатов Windows.

Данный сертификат позволяет сгенерировать подставной SSL-сертификат для любого сайта и симулировать фиктивное HTTPS-cоединение, которое не приведёт к выводу предупреждения в браузерах Internet Explorer, Edge, Chrome и Safari, использующих список доверительных сертификатов Windows. Firefox не использует общее хранилище сертификатов, поэтому выявляет факт подмены и предупреждает об этом пользователя. Сообщается, что сертификат начал предустанавливаться в августе, но, в отличие от случая с Lenovo, явно не использован производителем для подстановки рекламы или анализа трафика.

Так как на все устройства предустанавливается общий сертификат и он легко может быть извлечён из системного хранилища сертификатов, злоумышленники могут воспользоваться eDellRoot для организации MITM-атаки, в результате которой возможно незаметное изменение или прослушивание HTTPS-трафика пользователей оборудования Dell, на котором установлен данный сертификат (сертификат входит только локальные списки доверия на ПК и ноутбуках Dell и не принимается на системах остальных пользователей). Пользователи оборудования Dell могут проверить наличие у них уязвимости на специально подготовленном или проверив наличие eDellRoot в списке сертификатов, отображаемом в .

Дополнение 1: второй похожий самоподписанный корневой сертификат DSDTestProvider, который поставлялся на ноутбуке Dell XPS 13.

Дополнение 2: Сертификат eDellRoot использовать для заверения цифровой подписью исполняемых файлов, т.е. его можно применять не только для атаки на HTTPS, но и для распространения вредоносного ПО, запуск которого на машинах Dell не приведёт к выводу предупреждения.

Дополнение 3: Компания Dell добавление сертификата, его использованием в реализации сервиса оперативной технической поддержки. Пользователям устройств отправлена инструкция по удалению сертификата, который рассматривается как непреднамеренная уязвимость.

 
Дополнение к посту выше.

Dell снова не у дел: через фирменное ПО компьютера можно легко выяснить его уникальный id

На ноутбуках компании Dell , в дополнение к недавней истории с некорректно установленным сертификатом. Теперь оказывается, что фирменное программное обеспечение Dell Foundation Services, используемое для поддержки пользователей, легко и без лишних вопросов выдаёт всем желающим уникальный идентификационный номер компьютера. Обычно сотрудниками службы поддержки Dell для помощи пользователям.

Как обычно, беда не приходит одна – не исключено, что у фирменного ПО компании Dell найдут ещё не одну уязвимость, раз уж фокус внимания переключился на их ноутбуки. Кстати, именно Dell Foundation Services использовало тот злосчастный сертификат.

Теперь стало известно, что утечка уникального id может произойти даже после удаления этого сертификата – так что для его удаления в этом случае не спасёт. Пока единственным выходом становится удаление указанного ПО с компьютера.

В результате, даже если пользователь ноутбука Dell попытается зашифроваться, включить Tor, режим анонимного просмотра страниц или хотя бы удалить все куки – всё равно уникальный id его компьютера будет доступен для веб-сайтов. Один из специалистов по безопасности , который извлекает этот id у любого, зашедшего на него с помощью компьютера Dell.

Потенциальный злоумышленник, вооружившись id, может скомпрометированного компьютера, и использовать полученную информацию, например, для пущей убедительности при фишинге.


 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

  • Закрыта
Эксклюзивно для Rutor Это продолжение и развитие темы "Как работает DNS в Tor и почему попытки его улучшить сделают только хуже" (ссылка для клирнета) Ознакомьтесь с первой статьёй, если ещё не читали или успели забыть прочитанное. Итак, напомню на чём мы остановились. Bob поднял выходную ноду...
Ответы
18
Просмотры
  • Закрыта
Исследователь команды Tencent Xuanwu Lab Янг Ю обнаружил серьезную ошибку дизайна в реализации протокола NetBIOS, затрагивающую все версии Windows, включая последнюю редакцию ОС. Проэксплуатировав ошибку, получившую название BadTunnel, злоумышленник может сымитировать WPAD- или ISATAP-сервер и...
Ответы
0
Просмотры
  • Закрыта
Временами дела идут из рук вон плохо. В 2012 г. в Linux был реализован новый сетевой TCP/IP-стандарт RFC 5961 с целью повысить надежность протокола TCP и усилить его безопасность, блокировав сетевые атаки в рамках допустимого окна соединения. Но в результате в системе безопасности образовалась...
Ответы
0
Просмотры
  • Закрыта
Замечательная статья, в которой IT-специалист рассказывает, почему чекисты соснут с расшифровкой всего HTTPS-трафика. Что случится с российским интернетом, если ФСБ расшифрует все? Он станет только российским, а страна потеряет несколько процентов ВВП и перспективы экономического роста. В...
Ответы
10
Просмотры
10К
  • Закрыта
На конференции Toorcon продемонстрирован новый вид атаки на браузеры, позволяющей выяснить какие сайты пользователь посещал ранее. Атака применима к сайтам, на которых включена поддержка протокола HSTS для автоматизации проброса на области HTTPS при запросе ресурса с использованием протокола...
Ответы
0
Просмотры
Назад
Сверху Снизу