Superfish reloaded: eDellRoot-Zertifikat reißt riesige Sicherheitslücke in neue Dell-Computer

  • 25. November 2015
  • 2 min Lesezeit

Wenn Sie vor kurzem einen neuen Dell-Computer gekauft haben, könnte dieser eine sehr Ernst zu nehmende Sicherheitslücke aufweisen. Durch diese kann es passieren, dass die Sicherheitssoftware von Dell bösartigen Websites oder Programmen vertraut. Dadurch werden Sie ebenso der Gefahr von Man-in-the-Middle-Angriffen in öffentlichen WLAN-Netzwerken ausgesetzt.

Dell hat bestätigt, dass das selbstsignierte Root-Zertifikat eDellRoot, das auf seinen neuen PCs vorinstalliert ist, für die Sicherheitslücke verantwortlich ist. Dieses Zertifikat wurde als Teil des Support-Tools eingeführt und soll dieses schneller machen und die Benutzerfreundlichkeit für die Nutzer bei der Wartung erhöhen. Da es sich jedoch bei eDellRoot um ein sog. selbstsigniertes Zertifikat handelt, können Hacker dadurch Traffic zwischen einem betroffenen Dell-Computer und jeglichen HTTPS-Websites abfangen und anschließend als Proxy zwischen dem Laptop und der Website agieren, indem der Traffic mit einem gefälschten Zertifikat verschlüsselt wird, das mit dem privaten Schlüssel von eDellRoot signiert ist.

Noch ist unklar, wie viele Modelle davon betroffen sind, aber Nutzerangaben zufolge die Modelle Dell XPS 15 und XPS 13 sowie ein Modell der Latitude- und Inspiron 5000-Serie.

Dell liefert seinen Kunden Anweisungen zur Entfernung und hat zugesagt, das Tool auf neueren Modellen nicht anzubieten. Die Anweisungen zur Entfernung finden Sie hier.

Dell handelt sich mit dieser jüngsten Sicherheitslücke Ärger ein

Die ganze Angelegenheit ist für das Unternehmen ziemlich peinlich, denn erst im Februar kritisierte es den Konkurrenten Lenovo, der ein Programm namens Superfish auf seinen Geräten vorinstallierte, das über ein selbstsigniertes Root-Zertifikat verfügte.

Wie es ein Dell Besitzer eines XPS 15-Laptop formulierte: „Zu allem Übel ist der Zweck des Zertifikats noch nicht einmal erkenntlich. Bei Superfish wussten wir ja immerhin noch, dass mit dem gefälschten Zertifikat Werbenanzeigen in unsere Webseiten integriert wurden; was Dell angeht, so herrscht Unklarheit.“

Falls Sie kürzlich einen Dell-Computer gekauft haben und überprüfen möchten, ob Sie davon betroffen sind, gehen Sie dazu einfach ins Startmenü -> geben „certmgr.msc“ ein -> (und bestätigen eine Anfrage der Benutzerkontensteuerung) -> Vertrauenswürdige Stammzertifizierungsstellen -> Zertifikate und prüfen auf einen Eintrag namens „eDellRoot“.

Emsi

Emsi

Emsisoft Gründer und Geschäftsführer. 1998, ich war gerade mal 16, schickte mir einer meiner 'Freunde' eine Datei über ICQ, die unerwarteterweise mein CD-ROM Laufwerk öffnete und mir damit einen riesen Schrecken einjagte. Es war der Beginn meiner Reise im Kampf gegen Trojaner und andere Malware. Meine Story

Weitere Artikel