В устройствах Dell выявлен корневой сертификат, позволяющий перехватывать HTTPS

Компания Dell уличена в действиях, позволяющих организовать незаметный перехват и модификацию соединений с сайтами по HTTPS, повторив историю с вмешательством в частную жизнь компании Lenovo. На выставляемых в продажу с августа ноутбуках и персональных компьютерах Dell, среди которых модели Inspiron, XPS, Precision и Latitude, зафиксирована поставка коревого сертификата eDellRoot, который включён в локальный список доверительных сертификатов Windows.

Данный сертификат позволяет сгенерировать подставной SSL-сертификат для любого сайта и симулировать фиктивное HTTPS-cоединение, которое не приведёт к выводу предупреждения в браузерах Internet Explorer, Edge, Chrome и Safari, использующих список доверительных сертификатов Windows. Firefox не использует общее хранилище сертификатов, поэтому выявляет факт подмены и предупреждает об этом пользователя. Сообщается, что сертификат начал предустанавливаться в августе, но, в отличие от случая с Lenovo, явно не использован производителем для подстановки рекламы или анализа трафика.

Так как на все устройства предустанавливается общий сертификат и он легко может быть извлечён из системного хранилища сертификатов, злоумышленники могут воспользоваться eDellRoot для организации MITM-атаки, в результате которой возможно незаметное изменение или прослушивание HTTPS-трафика пользователей оборудования Dell, на котором установлен данный сертификат (сертификат входит только локальные списки доверия на ПК и ноутбуках Dell и не принимается на системах остальных пользователей). Пользователи оборудования Dell могут проверить наличие у них уязвимости на специально подготовленном тестовом сайте или проверив наличие eDellRoot в списке сертификатов, отображаемом в Microsoft Management Console.

Дополнение 1: Выявлен второй похожий самоподписанный корневой сертификат DSDTestProvider, который поставлялся на ноутбуке Dell XPS 13.

Дополнение 2: Сертификат eDellRoot удалось использовать для заверения цифровой подписью исполняемых файлов, т.е. его можно применять не только для атаки на HTTPS, но и для распространения вредоносного ПО, запуск которого на машинах Dell не приведёт к выводу предупреждения.

Дополнение 3: Компания Dell объяснила добавление сертификата, его использованием в реализации сервиса оперативной технической поддержки. Пользователям устройств отправлена инструкция по удалению сертификата, который рассматривается как непреднамеренная уязвимость.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.