Superfish reloaded: Dell lieferte PCs mit unsicherem Zertifikat aus
Golem und Ars Technica zitierten Meldungen diverser betroffener Nutzer von "eDellRoot" ausgestellt und wurde als Root-Zertifikat auf diversen Dell-System vorinstalliert. Betroffen sind offenbar unter anderem Notebooks der Dell Inspiron 5000-, XPS 15-, Inspiron-Desktop-, Precision M4800- und Alienware-Serien. Es kommt jeweils der gleiche geheime kryptografische Schlüssel zum Einsatz. Dadurch kann ein Angreifer mit relativ wenig Aufwand den Schlüssel extrahieren und diesen zur Signierung gefälschter TLS-Zertifikate für jede beliebige HTTPS-geschützte Website verwenden.
Abhängig vom jeweiligen Browser baut ein mit dem gefährlichen Zertifikat ausgerüsteter Rechner eine verschlüsselte Verbindung auf, ohne eine entsprechende Warnung auszugeben. Sowohl Chrome als auch der Internet Explorer und Microsofts neuer Browser Edge sollen ohne Warnungen verschlüsselte Verbindungen unter Verwendung des Zertifikats aufbauen, während einzig Firefox eine entsprechende Warnung ausgibt.
Wer prüfen will, ob das problematische Zertifikat auf seinem Dell-Rechner vorhanden ist, kann dazu den Zertifikats-Manager von Windows nutzen, der unter dem Namen certmgr.msc über die Suche- oder Eingabeaufforderung gestartet werden kann. Öffnet man dann den Bereich "Vertrauenswürdige Stammzertifikate" und findet den Eintrag für die Autorität "eDellRoot", kann das Zertifikat gelöscht werden.
Dell ließ inzwischen gegenüber ArsTechnica verlauten, dass man Techniker mit einer Untersuchung der Nutzerberichte beauftragt hat. Noch ist unklar, wie weit das gefährliche Zertifikat verbreitet ist. Sicher ist aber mittlerweile, dass es auch als Signatur von Anwendungen genutzt werden kann, was die Umgehung von Microsofts in Windows eingebauten Sicherheitsmaßnahmen ermöglicht.
Welchen Zweck das Zertifikat erfüllt, ist aktuell noch offen. Dell könnte damit allerdings versuchen, seine eigenen Programme und Service-Anwendungen "besser" laufen zu lassen, indem man ihnen mit dem Zertifikat mehr Möglichkeiten einräumt. Durch die Ablage eines geheimen Schlüssels auf den betroffenen Rechnern wird das Unternehmen aber auch in die Lage versetzt, angepasste Werbung auszuliefern, egal auf welcher Website man sich befindet. Der Browser vertraut diesem Zertifikat in den meisten Fällen komplett, so dass Dell theoretisch in der Lage wäre, sämtliche HTTPS- oder TLS-geschützten Verbindungen einzusehen und die über sie übertragenen Browser-Daten abzugreifen.
Der chinesische Computerkonzern Lenovo fiel vor einiger Zeit ebenfalls in Ungnade, weil man viele Geräte mit einer "Superfish" genannten Adware auslieferte, die ebenfalls ein eigenes unsicheres Zertifikat verwendete, um unabhängig von den Betreibern von Websites eigene Werbung in Internet-Seiten einzuschleusen, die auf den jeweiligen Nutzer zugeschnitten war.
Download Superfish Adware-Uninstaller
Das von Dell selbst signierte TLS-Zertifikat wurde laut den von Abhängig vom jeweiligen Browser baut ein mit dem gefährlichen Zertifikat ausgerüsteter Rechner eine verschlüsselte Verbindung auf, ohne eine entsprechende Warnung auszugeben. Sowohl Chrome als auch der Internet Explorer und Microsofts neuer Browser Edge sollen ohne Warnungen verschlüsselte Verbindungen unter Verwendung des Zertifikats aufbauen, während einzig Firefox eine entsprechende Warnung ausgibt.
Wer prüfen will, ob das problematische Zertifikat auf seinem Dell-Rechner vorhanden ist, kann dazu den Zertifikats-Manager von Windows nutzen, der unter dem Namen certmgr.msc über die Suche- oder Eingabeaufforderung gestartet werden kann. Öffnet man dann den Bereich "Vertrauenswürdige Stammzertifikate" und findet den Eintrag für die Autorität "eDellRoot", kann das Zertifikat gelöscht werden.
Dell ließ inzwischen gegenüber ArsTechnica verlauten, dass man Techniker mit einer Untersuchung der Nutzerberichte beauftragt hat. Noch ist unklar, wie weit das gefährliche Zertifikat verbreitet ist. Sicher ist aber mittlerweile, dass es auch als Signatur von Anwendungen genutzt werden kann, was die Umgehung von Microsofts in Windows eingebauten Sicherheitsmaßnahmen ermöglicht.
Welchen Zweck das Zertifikat erfüllt, ist aktuell noch offen. Dell könnte damit allerdings versuchen, seine eigenen Programme und Service-Anwendungen "besser" laufen zu lassen, indem man ihnen mit dem Zertifikat mehr Möglichkeiten einräumt. Durch die Ablage eines geheimen Schlüssels auf den betroffenen Rechnern wird das Unternehmen aber auch in die Lage versetzt, angepasste Werbung auszuliefern, egal auf welcher Website man sich befindet. Der Browser vertraut diesem Zertifikat in den meisten Fällen komplett, so dass Dell theoretisch in der Lage wäre, sämtliche HTTPS- oder TLS-geschützten Verbindungen einzusehen und die über sie übertragenen Browser-Daten abzugreifen.
Der chinesische Computerkonzern Lenovo fiel vor einiger Zeit ebenfalls in Ungnade, weil man viele Geräte mit einer "Superfish" genannten Adware auslieferte, die ebenfalls ein eigenes unsicheres Zertifikat verwendete, um unabhängig von den Betreibern von Websites eigene Werbung in Internet-Seiten einzuschleusen, die auf den jeweiligen Nutzer zugeschnitten war.
Download Superfish Adware-Uninstaller
Diese Nachricht empfehlen
Kommentar abgeben
Netiquette beachten!
Neue Lenovo-Bilder
Videos zu Lenovo-Geräten
- Lenovo Tab P11 Pro vs. Galaxy Tab S7 - Das sind die Unterschiede
- Lenovo Tab P11 Pro: Gutes Tablet mit ärgerlichen Display-Schwächen
- Lenovo Tab P11: Erste Eindrücke zum Android-Tablet mit Eingabestift
- Lenovo Tab P11 Pro: Mittelklasse-Tablet mit OLED-Display ausgepackt
- Neues Familien-Tablet mit Android: Das Lenovo Tab M10 HD 2 im Test
Beliebt im Preisvergleich
- Notebooks:
Beiträge aus dem Forum
-
Lenovo B560 Notebook , Win7 fährt mit 8 GB Ram nicht hoch.
Sarek -
Suche LAN Adapter für Notebook Lenovo Yoga 370
TommyXP -
[erledigt] [V] Lenovo ThinkPad L450 i5/8GB/512GB & AVM Fritz!B
DanielDuesentrieb -
Vgl. Zenbook pro, Thinkpad E560, Convertible
Stef4n -
WIN 10 Pro auf Lenovo ideapad 300 wacht seit neuestem Nachts aus dem R
Sarek
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 00:00 Uhr
Boscam K7 Drahtlos Digital Rückfahrkamera Set mit Eingebautem Funksender, 5-Zoll LCD Monitor, Kabellose Rückfahrkamera mit IP68 Wasserdichter Kamera, Nachtsicht für Kfz, SUV, Van, Campingbus, Anhänger

Original Amazon-Preis
119,99 €
Im Preisvergleich ab
118,99 €
Blitzangebot-Preis
82,40 €
Ersparnis zu Amazon 31% oder 37,59 €
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- VW plant für die ID.-Fahrzeuge ein Software-Update alle 12 Wochen
- Intel Bluetooth-Treiber-Update behebt BSOD-Bug bei Windows 10
- McSIM wird nun endgültig eingestellt: Kunden müssen "umziehen"
- Bill Gates verrät, warum er Android gegenüber iPhone bevorzugt
- Falt-Handy-Flut: Google Pixel Fold in Arbeit, Oppo & Xiaomi legen nach
- Keine Überraschung: Die Glasfaser-Ziele werden wohl nicht erreicht
Videos
Neueste Downloads
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Affiliate-Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen