Чем больше исследователей копается в запрограммированных устройствах Dell, тем больше исследователей уязвимостей обнаруживают в новом ноутбуке Dell Inspiron. Производитель и разработчик Dell столкнулись с серьезной проблемой в обеспечении безопасности своих устройств, которые в настоящее время используют миллионы пользователей без какой-либо информации об уязвимости устройства.
[dropcap] Эта [/ dropcap] уязвимость появляется, когда Dell поставляет свои устройства с самоподписанным корневым каталогом Цифровые сертификаты также eDellRoot, эта функция шифрования встроена в компонент Dell для шифрования данных. движение. Однако здесь возникают проблемы из-за того, что «корневые сертификаты» устанавливаются с частным ключом шифрования, что делает устройство более критичным для уязвимости, а также его легко взломать.
Исследователи Duo Security вместе обнаружили сложную уязвимость и проблемную один, распространяющийся на устройствах Dell, демонстрирует полное проникновение в систему и шокирует всех исследователи. Проблема только в том, что установка корневых сертификатов делает устройство более небезопасным. Позже компания Dell проверила проблему и приняла неправильное решение для всех пользователей ноутбуков Dell Inspiron. компания выпустит онлайн-инструкцию, в которой пользователи могут вручную удалить сертификаты навсегда из устройство.
Проблема заключается в том, что любое портативное устройство с открытыми корневыми сертификатами может привести к взлому, а другие хакеры могут взаимодействуют с корневым сертификатом, и они будут создавать поддельные цифровые сертификаты, чтобы проникнуть в устройство при использовании закрытый ключ. Точно так же можно было бы руководить атакой «человек в центре», следя за информационной активностью, исходящей от ПК, на которых вводится декларация.
В понедельник Duo Security распространила отчет, в котором говорилось, что в последнее время она дополнительно столкнулась с проблемой eDellRoot, рассматривая портативную рабочую станцию Dell Inspiron 14, которую она недавно приобрела. Эксперты организации отфильтровали Интернет, используя инструмент от Censys, чтобы проверить, есть ли в Интернете фреймворки, использующие eDellRoot для кодировать активность.
В результате, возможно, были обнаружены сайты-фарс, использующие завещание eDellRoot как часть запроса, чтобы выглядеть честно.
Читайте также:
Компьютеры с введенным eDellCert поверили бы в ассоциацию SSL / TLS сайта, если бы они использовали программы Chrome или Internet Explorer. Поиск не выявил сайтов, использующих аутентификацию eDellRoot, о которой идет речь. Как бы то ни было, он показал 24 IP-адреса, использующие самопроверку с альтернативной компьютеризированной уникальной меткой, дополнительно называемой eDellRoot.