Alienware- und Dell-Laptops - Windows Defender entfernt gefährliches Root-Zertifikat

Auf aktuellen Laptops von Alienware und Dell wurde ein vorinstalliertes Root-Zertifikat entdeckt, das von Angreifern als Hintertür zum Mitlesen und Manipulieren von verschlüsselten Daten verwendet werden kann.

Auf Rechnern von Alienware und Dell wurde ein unsicheres Root-Zertifikat gefunden. Auf Rechnern von Alienware und Dell wurde ein unsicheres Root-Zertifikat gefunden.

Update: Microsoft hat ebenfalls auf das Problem des unsicheren Dell-Zertifikates reagiert. Wie ZDNet meldet, erkennt der in den neueren Windows Versionen enthaltene Windows Defender, ob das Zertifikat auf einem Rechner installiert ist und entfernt es. Damit werden automatisch auch Nutzer geschützt, die bislang nicht über das Problem informiert wurden. Allerdings gilt das nur, sofern auf den Systemen keine andere Antiviren-Software installiert ist, die Window Defender deaktiviert.

Microsoft nennt das Zertifikat eine Bedrohung der Sicherheit des Systems, da es aufgrund der geleakten Schlüssel von Hackern für Angriffe auf den Browser und Datendiebstahl verwendet werden kann. Da Dell das Zertifikat inzwischen auch aus seinem Tool Dell System Detect entfernt hat, wird es auch nicht mehr neu installiert.

Quelle: ZDNet, Microsoft

Update: Dell hat inzwischen auch ein Tool veröffentlicht, dass das Root-Zertifikat entfernt. In einem Blogbeitrag drückt das Unternehmen sein Bedauern über den Vorfall aus und bedankt sich bei den Personen, die darauf aufmerksam gemacht haben. Jeder, der ein potentielles Sicherheitsrisiko in einem Dell-Produkt oder der dazugehörigen Software entdecke, solle das Unternehmen umgehend kontaktieren.

Quelle: Dell, Download des Tools

Originalmeldung: Dell und das zu Dell gehörende Unternehmen Alienware haben aktuelle Laptop-Modelle mit einem selbst signierten Root-Zertifikat mit der Bezeichnung »eDellRoot« ausgeliefert. Webbrowser auf diesen Rechnern akzeptieren dieses Zertifikat als sicher und akzeptieren auch dadurch beglaubigte andere Zertifikate, beispielsweise für die Verschlüsselung von Daten auf HTTPS-Webseiten. Für diese Beglaubigung ist zwar ein privater Schlüssel von Dell notwendig, doch dieser lässt mit entsprechenden Tools aus den vorhandenen Daten auslesen und wurde inzwischen auch schon im Internet veröffentlicht.

Mit diesem Schlüssel können Angreifer nun jede beliebige Webseite mit einem anscheinend gültigen Zertifikat ausstatten und dann den vermeintlich verschlüsselten Datentransfer abgreifen. Auch sogenannte Man-in-the-Middle-Angriffe auf entsprechende Datenübertragungen sind möglich. Die Sicherheitsexperten bei Duo Security haben das gefährliche Root-Zertifikat auf einem Dell Inspiron 14 entdeckt, während Heise es laut einem Bericht » auf Anhieb auf einem Test-Notebook von Dells Consumer-Marke Alienware nachweisen« konnte.

Ein Test zeigte dann, dass es für Experten sehr einfach ist, nicht nur scheinbar verschlüsselte Verbindungen mitzulesen, sondern auch zu manipulieren: »Die komplette SSL/TLS-Verschlüsselung war damit nur noch schöner Schein. Egal ob Online-Banking, Passwort-Eingaben, Software-Downloads“, so Heise. Dort wird auch beschrieben, wie man das Zertifikat auf betroffenen Rechnern löscht. Dell selbst hat inzwischen angekündigt, das Zertifikat nicht mehr zu verwenden und Kunden darüber zu informieren, wie es dauerhaft entfernt werden kann.

Anscheinend war das Zertifikat Teil der Dell Foundation Services, die auf den Geräten installiert werden, um technischen Support zu erleichtern. Hanno Böck, ein freier Journalist, hat einen Test online gestellt, der zeigt, ob das eigene System und der eigene Browser davon betroffen sind. Firefox verwendet einen eigenen Zertifikat-Speicher und ist deswegen sicher, selbst wenn das eDellRoot-Zertifikat auf dem Rechner vorhanden ist.

Quelle: Heise, Duo Security, CSOOnline, Test

zu den Kommentaren (20)

Kommentare(20)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.