11月22日,戴爾根證書被爆出有后門,并且后門上還插了把私鑰,該后門可以允許黑客繞過驗證,用惡意軟件取代合法的Dell程序,并可遠程運行命令。這里,小編給大家?guī)硪豢頓ell數(shù)字證書工具,是專門用來清理戴爾根證書的。需要的朋友可以下載試試哦!
戴爾爆后門eDellRoot,可允許黑客繞過驗證
事情是這樣的:上周末,一位叫Kevin的歪果仁在社交新聞網(wǎng)站Reddit的論壇上發(fā)了個帖子,說自己買的戴爾的XPS 15系列電腦上,有個莫名奇妙的證書,奇怪的是證書居然還攜帶了對應的私鑰。
Kevin寫道:
戴爾肯定知道,聯(lián)想之前被發(fā)現(xiàn)在用戶電腦上安裝廣告程序Superfish后所造成的巨大負面影響。但是,戴爾還是決定效仿聯(lián)想,甚至有過之而無不及:這個證書甚至都不是被第三方安裝的,而是戴爾自己。雪上加霜地是,至少我們知道聯(lián)想的流氓證書后門Superfish是為了在用戶的網(wǎng)頁上嵌入廣告,而我們不知道戴爾為什么要把這個根證書安裝到自己用戶的電腦上。
一位叫Nord的工程師,也在22號在個人網(wǎng)站上發(fā)文,說自己發(fā)現(xiàn)了新買的靈越5000筆記本存在同樣的問題:
這個證書對應的私鑰被設置為不可導出,但卻可以通過工具來獲取。
德國一位名叫Hanno Bock的安全研究者也發(fā)現(xiàn)了這個漏洞:
每個攻擊者都可以使用這個根證書來生成對任意網(wǎng)站都有效的證書。甚至HTTP公鑰固定協(xié)議(HPKP)都無法防止這種攻擊,因為瀏覽器提供商允許本地安裝的證書跳過公鑰固定保護。
這個證書從8月開始被安裝到戴爾的電腦上,證書包含了PC型號、驅(qū)動和操作系統(tǒng)等信息。這個漏洞意味著,黑客實際上可以偽裝成證書頒發(fā)機構(gòu),隨意生成用于中間人攻擊的有效證書,或把用戶引導到釣魚網(wǎng)站,而這些釣魚網(wǎng)站并不會像一般的非法網(wǎng)站一樣被標示出來。
23號,戴爾對這個漏洞發(fā)表了聲明,說明這個證書是為了為用戶提供更好的在線支持,但由此導致了意想不到的安全漏洞。戴爾為用戶提供了卸載這個證書的方法。戴爾還表示,用戶自己重裝的系統(tǒng)不受此漏洞影響。戴爾在一段聲明中說:
戴爾不會在用戶電腦上安裝任何廣告程序或惡意程序,一旦按照戴爾提供的方法卸載,證書不會再自動安裝到用戶電腦上。
到目前為止,已經(jīng)被發(fā)現(xiàn)存在 eDellRoot的根證書后門的機型有:戴爾 XPS 15筆記本、M4800工作站主機、靈越臺式機和筆記本。
怎么確定自己的戴爾電腦是否有后門
如何確定自己的戴爾電腦上有沒有這個eDellRoot后門呢?(DSDTestProvider查找方法同eDellRoot)有2個方法:
一、安全寶自動檢測:
為了方便戴爾電腦用戶檢測是否存在eDellRoot后門,百度安全寶團隊特開發(fā)了自動檢測程序,點擊閱讀原文或在瀏覽器輸入網(wǎng)址:http://lucky.anquanbao.com/,進入檢測頁面即可自動檢測是否存在后門。
如果存在后門,按照頁面給出的文檔刪除后門或下載最新官方補丁即可。
二、手動檢測:
打開啟動——輸入certmgr.msc——跳出證書管理界面——點開受信任的根證書頒發(fā)機構(gòu),查看有沒有名為eDellRoot的證書,如果有,那電腦上就存在這個后門。查找DSDTestProvider方法一樣,只是有可能在證書管理器里所在的位置和eDellRoot不一樣。
戴爾根證書清理工具怎么用
Dell數(shù)字證書工具使用方法
工具支持刪除、禁用、吊銷、恢復
P.S. 與DELL官方工具差別之處在于,后者僅對根證書做清理處理,未吊銷;
P.S.2 未收集到DELL另一款自有根證書DSDTestProvider,所以暫未做入程序中,大伙兒們?nèi)缬幸部商峁┫?/p>
- PC官方版
- 安卓官方手機版
- IOS官方手機版