Wat is nou precies het gevaar van Dell-root-certificaat 'eDellRoot'?

Dell blijkt een gevaarlijk en agressief root-certificaat op nieuwe laptops te plaatsen, 'eDellRoot'. Maar wat is daar nou eigenlijk zo gevaarlijk aan? En hoe verwijder je het van je laptop? We zetten de belangrijkste vragen voor je onder elkaar.

Wat is er precies gebeurd?

Computerfabrikant Dell blijkt root-certificaten op zijn laptop te plaatsen, die het kinderlijk eenvoudig maken om te spoofen.

De certificaten werden ontdekt door een Twitter-gebruiker, en werden later op Reddit geplaatst.

Deze certificaten bleken controversieel, omdat alle certificaten dezelfde sleutel hadden om ze te authenticeren. Dat betekent dat ze makkelijk te kopiëren zijn, of dat ze voor de gek kunnen worden gehouden door aanvallers via foute code in een nep-certificaat zetten. Dat levert een groot gevaar op voor gebruikers. De situatie doet bovendien denken aan het contoversiële < a href="http://www.pcmweb.nl/nieuws/hoe-zit-het-nou-met-lenovo-5-vragen-over-de-superfish-malware.html" target="_blank">Superfish-schandaal van Lenovo.

De certificaten werken alleen op Windows-computers. Dell verscheept ook laptops met Ubuntu, en hoewel er aanvankelijk nog werd gedacht dat de certificaten ook op Linux van toepassing waren, bleek dat later niet waar te zijn.
 

-

 

Wat deden die certificaten precies?

Aanvankelijk was niet duidelijk waar de certificaten precies deden, maar Dell legde dat later wel uit: De certificaten werden gebruikt voor klantenservice en ondersteuning. Wanneer een gebruiker een probleem had en contact op nam met de klantenservice, was het via het certificaat mogelijk voor Dell om direct het modelnummer van de laptop te identificeren.

Volgens Dell werd er verder geen persoonlijke informatie verzameld door het certificaat, en bevatte dat geen adware of malware. Ontwikkelaars die het certificaat zelf hebben geïnstalleerd ontdekten ook geen vreemde zaken aan het certificaat.
 

Wat is er precies zo erg aan?

Wat is dan het gevaar? Het probleem zit 'em in de ondertekening van het certificaat. Om dat te authenticeren, moet er een sleutel worden toegepast op dat certificaat. Het probleem bij 'eDellRoot' was dat er één sleutel werd gebruikt voor álle certificaten op álle Dell-computers. Bovendien werd die sleutel met het certificaat meegeleverd.

Dat betekent dat een kwaadwillende via een man-in-the-middle-aanval makkelijk een vals certificaat kan injecteren door het eDellRoot-certificaat precies te kopiëren én te ondertekenen. Zo'n vals certificaat kan dan worden gebruikt om gegevens te stelen, of malware te plaatsen op machines.

In de praktijk is dat een stukje lastiger, want daarvoor moet een aanvaller wel eerst een MitM-aanval kunnen uitvoeren. Dat kan wanneer de gebruiker bijvoorbeeld op een openbaar netwerk zit.

De kans dat dat in het echt gebeurd is, is klein - al doe je er nog steeds goed aan het certificaat te verwijderen. Zeker nu het nieuws naar buiten is gebracht.
 

Om welke laptops gaat het?

Het is niet helemaal duidelijk om welke modellen het precies gaat - Dell heeft zelf geen lijst vrijgegeven. Wel hebben gebruikers het certificaat in ieder geval teruggevonden op de XPS 13 en de XPS 15, en op de Inspiron 5000. Er wordt echter ook gesproken over de OptiPlex- en Precision-modellen. Je doet er dus goed aan zelf nog even goed te kijken naar je certificaten.
 

Hoe verwijder ik het van mijn computer?

Dell heeft inmiddels in een reactie ook een oplossing geplaatst voor het probleem. We hebben daar zelf ook een workshop van gemaakt, dus als je onlangs een Dell-laptop hebt gekocht lees je dit artikel: 'Zo verwijder je het Dell-root-certificaat 'eDellRoot'.
 

Wat zegt Dell zelf?

Al vrij snel nadat het nieuws naar buiten kwam, kwam Dell met een reactie. Daarin zei het dat spijt heeft van de fout, en dat het bedrijf eraan werkt om die te herstellen. Ook gaf Dell gelijk een oplossing.
 

Is dit vergelijkbaar met Superfish?

De situatie doet direct denken aan Superfish, het notoire beveiligingscertificaat dat Lenovo op meerdere laptops meestuurde. Dat is echter niet helemaal eerlijk. Er zijn weliswaar overeenkomsten, maar ook veel verschillen.

Het belangrijkste daarvan is dat de certificaten van Dell niet werden gebruikt voor malafide doeleinden, waar Superfish dat wel was. Superfish was duidelijk bedoeld om reclame te serveren aan gebruikers, maar eDellRoot doet niet zoveel. Het wordt alleen gebruikt om het modelnummer van de computer makkelijk toegankelijk te maken. Bovendien overschreef Superfish bestaande ssl-certificaten in de browser - ook dat is een stuk ernstiger dan eDellRoot.

De vergelijking is echter wel snel gemaakt, want het gaat in beide gevallen om certificaten die op root-niveau werken en die ook allebei terugkomen wanneer je het certificaat verwijdert.

Deel dit artikel
Voeg toe aan favorieten