デルは、Lenovo や Superfish で起こったこととまったく同じ、不正ルート CA を備えたラップトップを出荷します
これに対するユーザーからの反発もあるようだ。Lenovo PC およびラップトップに同梱されている Superfish ブロートウェア他のメーカーが同様の事前出荷されたブロートウェアをインストールすることを思いとどまっていません。 Dell も、このような不正なブロートウェアがプレインストールされた PC やラップトップを出荷していることが判明した大手メーカーの 1 つです。
ツイッターユーザーさん、ジョー・ノースは、デルの PC およびラップトップに不正なルート レベルの証明書が付属していることを発見しました。
信頼されたルート証明書のリストに新しいコンピューター「eDellRoot」が追加されました。 2039 年まで有効です。良い気分ではありません。pic.twitter.com/HqpatkwrSZ
— ジョー・ノード (@jhnord)2015 年 11 月 2 日
ノルドが作ったのは、ウェブポストeDellRoot について説明します。同氏は、eDellRoot が実行するアクションは現時点では不明だが、Superfish と同じカテゴリに分類される可能性があると述べています。同氏は、「eDellRoot 証明書は、2039 年に期限切れとなる信頼されたルートであり、「すべての」目的を対象としています。これは、そのすぐ上にある明らかに正当な DigiCert 証明書よりも強力であり、好奇心がさらに高まることに注意してください。」
この不正なルート レベル CA の問題は、ユーザーの同意なしに Lenovo PC やラップトップにアドウェアを注入することが知られていた Lenovo の Superfish とは異なり、どのようなスパイ活動を実行するかわからないことです。
Nord は証明書をさらに調査し、「この証明書に対応する秘密鍵を持っている」と述べました。これは非常に怪しくなっています!ユーザーのコンピュータとして、ルート CA に対応する秘密キーを決して持つべきではありません。証明書を発行するコンピューターのみが秘密キーを持つ必要があり、そのコンピューターは…非常に厳重に保護される必要があります。」
「これは Superfish の場合と同じ行為であり、その場合、Lenovo はすべてのコンピューターで同じ秘密キーを使用するという非常にひどい行為を行いました。デルも同じことをしたことがありますか?」
別のユーザー、Rotorcowboy が次のような手の込んだスレッドを作成しました。レディット不正ルート レベル CA について。投稿全体を以下に転載します。
デルからピカピカの新しい XPS 15 ラップトップを入手し、問題のトラブルシューティングを試みているときに、そのラップトップには、という名前の自己署名ルート CA がプリロードされていることがわかりました。eDellRoot。それには、エクスポート不可能としてマークされた秘密キーが付属していました。ただし、利用可能ないくつかのツールを使用して秘密キーの生のコピーを取得することは可能です (私は NCC グループの Jailbreak ツールを使用しました)。これを発見した他の人と簡単に話し合った結果、彼らが配布するすべてのラップトップには、まったく同じルート証明書と秘密鍵、Superfish が Lenovo コンピューターで行ったことと非常によく似ています。馴染みのない方のために、これは、最近のすべてのデルの顧客を危険にさらす重大なセキュリティ脆弱性です。。
Superfish が何をしようとしているかを人々が知ったとき、Dell は Lenovo がどのような悪い評判を得たかを理解していたに違いありません。しかし、彼らは同じことをもっと悪いことにしようと決めました。これは、サードパーティのアプリケーションが配置したものでもありません。これはデル独自のブロートウェアからのものです。さらに追い打ちをかけるように、証明書がどのような目的で使われるのかすら明らかではない。少なくとも Superfish では、Web ページに広告を挿入するには不正なルート CA が必要であることがわかっていました。デルがそこにある理由は不明です。
最近 Dell コンピュータを購入し、この影響を受けるかどうかを確認したい場合は、次のサイトにアクセスしてください。スタート -> 「certmgr.msc」と入力 -> (UAC プロンプトで受け入れる) -> 信頼されたルート証明機関 -> 証明書「eDellRoot」という名前のエントリがあるかどうかを確認します。もしそうなら、おめでとうございます。あなたは、コンピューターの代金を支払ったまさにその会社である Dell によって買収されたことになります。
ここにあります証明書、秘密キー、および PFX ファイルへのリンク私のマシンで見つけた証明書について。 PFX ファイルのパスワードは「dell」です。 (証明書自体は eDellRoot.crt ファイル内にあります。何をしているのかわかっていない限り、PFX ファイルをインポートしないでください。便宜上これを含めただけです。) eDellRoot 証明書が付属している場合、そのサムプリントはおそらく次のようになります。
98:A0:4E:41:63:35:77:90:C4:A7:9E:6D:71:3F:F0:AF:51:FE:69:27
そしてそのシリアル番号:
6b:c5:7b:95:18:93:aa:97:4b:62:4a:c0:88:fc:3b:b6
Lenovo が顧客や企業からの反発にもかかわらず、Dell がこのような行動をとったのは腹立たしいことです。米国土安全保障省、これを修正するためにすぐに何かをしてくれることを本当に願っています。知っていて声を上げる人が多ければ多いほど、より早く実現するでしょう。
この証明書が Dell Computer Corporation から提供されたかどうかは不明です。すべてのルート証明書は常に自己署名されているため、eDellRoot は eDellRoot が正規の証明書であると主張します。しかし、秘密キーをコンピュータにログインさせるのは良くありません。
Rotorcowboy は Twitter で Dell に問い合わせたところ、@DellCares はこれが信頼できる証明書であると述べています。
@DellCaresこれは、特に顧客全員がマシン上にまったく同じ CA を持っているため、セキュリティ上の重大な懸念事項です。 (1)
— ケビン・ヒックス (@rotorcowboy)2015 年 11 月 22 日
これは単なるルート レベルの CA であり、Superfish のようなフル レベルのスパイウェアではないと言う人のために、ローターカウボーイは次のように述べています。 CA には機能がありません。さらに調査したところ、この CA は確かにできるサーバー証明書に署名します。上記のファイルのリストを更新して、CA によって発行されたファイル名「badgoogle.crt」の証明書を含めました。このスクリーンショット。この仕組みに詳しくない方のために説明すると、ネットワーク攻撃者はこの CA を使用して、実際の Web サイトで使用するための自分の偽の証明書に署名する可能性があり、影響を受ける Dell ユーザーは、たまたま Web サイトの証明書チェーンを確認しない限り、賢明ではないでしょう。この CA は、人々のマシンで実行するコードに署名するために使用することもできますが、私はまだこれをテストしていません。」
デルは今のところこの問題についてコメントしていない。デルにコメントを求めています。それまでの間、Dell PC/ラップトップの所有者は、Rotorcowboy が提供する方法に従って、PC/ラップトップに不正な証明書が存在するかどうかを確認する必要があります。