notebooks-dell

Varios usuários descobriram um certificado raiz CA denominado eDellRoot pré instalado nos equipamentos da Dell. É um problema similar ao Superfish da Lenovo, mas ainda pior.

Inicialmente, ele foi localizado no novo Dell XPS 15, mas com o passar das horas, foi comprovado que o caso se repetia em outros modelos, e é bem mais perigoso do que se imaginava. Um dos usuários do XPS 15 descobriu que o certificado está auto-assinado, e conta com um código provado marcado como não exportável,mas que é simples de se obter com ferramentas facilmente encontradas na internet.

O usuário contactou outro cliente Dell, e comprovou que o certificado e o código eram exatamente os mesmos, deixando o equipamento vulnerável ao malware, à espionagem e ao roubo de identidade se um atacante tiver esses dados, e de forma bem simples.

Um atacante poderia (por exemplo) criar outros certificados falsos para usar em sites web reais, sem que o usuário tenha conhecimento. Os navegadores web e outros aplicativos que executam o hardware da Dell afetados confiarão nesses falsos certificados emitidos pelo eDellRoot, incluindo conexões HTTPS assinadas, que podem estar em sites maliciosos, com o objetivo de realizar crimes cibernéticos.

A função desse certificado não é conhecida, mas ao mesmo tempo, não há nenhuma certeza que a informação atual não é vulnerável. O certificado pode ser eliminado, mas é reinstalado a cada reinicialização. Pior: o Superfish da Lenovo é instalado por terceiros, e  o eDellRoot é um bloatware da própria Dell, com prazo de expiração para 2039. Ele foi criado no começo do mês de maio de 2015, meses depois do escândalo do Superfish vir à tona.

A Dell emitiu um comunicado garantindo que “a segurança dos clientes e a privacidade é uma preocupação importante para a Dell. Temos uma política restrita para reduzir ao mínimo o número de aplicativos pré-instalados, após avaliar sua segurança e facilidade de uso. A Dell tem uma extensa prática de segurança para o usuário final, desenvolvendo as melhores soluções para proteger nossos clientes. Temos uma equipe investigando a situação atual, e atualizaremos tão breve tenhamos mais informações”.

 

Como resolver o problema?

A Dell confirmou que o eDellRoot “introduziu involuntariamente uma vulnerabilidade de segurança”, mas garante que não é um malware ou um adware, nem mesmo recompila dados pessoais. É uma ferramenta de apoio criada pela Dell Foundation Services para “facilitar o sistema de assistência online”. O certificado será retirado de todos os equipamentos novos da Dell, e eles lançarão uma atualização de software para comprovar o certificado e eliminá-lo. Também agradece os clientes que descobriram a vulnerabilidade, e publicou um guia para a sua eliminação manual.

 

Para verificar se o eDellRoot está no seu equipamento Dell:

– Pressione as teclas Windows + R ou acesse o menu Iniciar e execute “certmgr.msc”, para acessar o gerenciador de certificados.
– Entre em “Entidades de certificação de raiz de confiança”.
– Acesse Certificados, e veja se na lista está o eDellRoot.

 

Como eliminar:

A partir desse mesmo gestor de certificados, você pode eliminar o eDellRoot, mas o problema é que ele volta a se instalar a cada reinicialização. Mas existem outros meios.

Automático 

A Dell publicou uma ferramenta de eliminação, o eDellRootCertFix (clique aqui para fazer o download).

Manual

– Entre no Administrador de Tarefas, selecione Serviços. Procure por Dell Foundation Services
– Abra o explorador de arquivos, navegue em c:\Program Files\Dell\Dell Foundation Services, e apague a biblioteca Dell.Foundation.Agent.Plugins.eDell.dll.