Dell werkt aan oplossing voor ernstige kwetsbaarheid in laptops

Dell brengt dinsdag een update uit voor computers die zijn voorzien van het ‘eDellRoot-certificaat’. Dit certificaat is door Dell standaard op machines geïnstalleerd, maar verkeerd geconfigureerd. Hierdoor kunnen cybercriminelen het certificaat misbruiken om versleutelde verbindingen af te luisteren.

Maandag verscheen op het forum Reddit een post waarin op gedetailleerde wijze wordt omschreven hoe het root-certificaat misbruikt kan worden. Het certificaat is oorspronkelijk bedoeld is om Dell medewerkers de mogelijkheid te geven machines te identificeren indien klanten om ondersteuning vragen. Dell heeft hiervoor een certificate authority (CA) geïnstalleerd om de identiteit van de machine te kunnen controleren. Deze CA kan echter door aanvallers worden misbruikt om een nieuw certificaat te creëren waarmee zij onveilige websites als veilig kunnen worden bestempeld. Gebruikers denken hierdoor gevoelige data via een versleutelde verbinding te versturen, terwijl aanvallers in werkelijkheid kunnen meekijken.

Superfish

Het probleem lijkt veel op het Superfish programma dat in 2014 op machines van Lenovo bleek te zijn geïnstalleerd. Deze software was bedoeld om advertenties te kunnen injecteren in webpagina’s, maar bleek ook SSL-certificaten te vervalsen om gebruikers op versleutelde websites te kunnen volgen. Gebruikers konden hierdoor niet langer controleren of websites die zij bezochten met SSL waren beveiligd. Tegenover de Wall Street Journal legt Kenneth White, een beveiligingsonderzoekers van het Open Crypto Audit Project, uit dat het kwetsbare certificaat kan worden misbruikt om software te installeren die data van de PC doorstuurt.

Tegenover de Wall Street Journal meldt een woordvoerder van Dell dat de fabrikant werkt aan een beveiligingsupdates voor getroffen PC’s. Deze wordt naar verwachting dinsdag 24 november nog gepubliceerd. Daarnaast heeft het bedrijf een handleiding vrijgegeven om het certificaat handmatig te verwijderen.

Lees ook
Verwachte toename van HTTPS in 2018 gerealiseerd

Verwachte toename van HTTPS in 2018 gerealiseerd

Er is een hoop gebeurd het afgelopen jaar, zowel op de internationale SSL markt als bij Xolphin. Qua SSL gebruik was 2018 een keerpunt: voor het eerst zijn er wereldwijd meer beveiligde dan onbeveiligde websites. Begin vorig jaar was de verwachting dat het gebruik van HTTPS een grote vlucht zou gaan nemen, en het gebruik van veilige verbindingen d1

15,5% van de .nl-websites is voorzien van SSL-certificaat

15,5% van de .nl-websites is voorzien van SSL-certificaat

15,5% van de unieke websites op het topleveldomein .nl is voorzien van een SSL-certificaat. In totaal gaat het om 500.000 Nederlandse websites. Dit blijkt uit cijfers van Stichting Internet Domeinregistratie Nederland (SIDN). Het topleveldomein .nl telt in totaal 3,6 miljoen unieke websites. In 757.000 van de gevallen gaat het om een zakelijke we1

Kwart van de phishingwebsites is voorzien van SSL-certificaat

Kwart van de phishingwebsites is voorzien van SSL-certificaat

Cybercriminelen voorzien phishingwebsites in toenemende mate van een SSL-certificaat. Doordat deze websites in webbrowsers van een groen slotje worden voorzien zijn zij moeilijker te herkennen door gebruikers. Hiervoor waarschuwt het bedrijf PhishLabs, dat oplossing levert dat bescherming biedt tegen phishingaanvallen. Cijfers van het bedrijf wij1