Dellはシステムから「eDellRoot」を恒久的に削除する方法について説明。一方、米CERT/CCは、Dellの別のルート証明書「DSDTestProvider」に関する脆弱性情報も公開した。
米DellのPCにルート証明書と秘密鍵が搭載されているのが見つかり、攻撃に悪用されかねないと指摘された問題で、Dellは11月23日、この証明書が脆弱性を生じさせていることを認めて対応を表明した。一方、米カーネギーメロン大学のCERT/CCは24日、この問題のほか、Dellの別のルート証明書と秘密鍵の問題についても脆弱性情報を出している。
今回の問題では、DellのPCに全て同じ「eDellRoot」というルート証明書と秘密鍵が搭載されているというユーザーからの指摘が相次いだ。CERT/CCによれば、これを悪用された場合、攻撃者が任意のドメイン用の証明書を作成してHTTPSなどの通信に割り込む中間者攻撃を仕掛け、暗号を解除してセンシティブな情報を流出させたり、マルウェアをインストールできたりしてしまう恐れがある。
Dellによると、eDellRootはサポートツールの一部としてDell Foundation Servicesによって同社のPCにインストールされたものだったが、「意図せず脆弱性が導入された」という。
eDellRootには本来、オンラインサポートでコンピュータのモデルを識別して、顧客向けのサービスを迅速に提供しやすくする意図があったと同社は説明。マルウェアやアドウェアではなく、個人情報の収集に使っているわけでもないと強調している。
同社はシステムからeDellRootを恒久的に削除する方法について解説した文書を公開(PDF)。24日からはソフトウェアアップデートをプッシュ配信してeDellRootをチェックし、検出されれば削除する措置を講じる。「Dellの推奨するプロセスを使って適切に削除すれば、同証明書が再インストールされることはない」という。
一方、CERT/CCはeDellRootの問題に加えて、Dellの「DSDTestProvider」という別のルート証明書についても脆弱性情報を公開した。
それによると、DSDTestProviderはDell System Detect(DSD)によってインストールされる証明書で、この証明書には秘密鍵が含まれている。
このため攻撃者がDSDTestProvider CAによって署名された証明書を作成してシステムに信頼させ、中間者攻撃を仕掛けてHTTPS通信の暗号を解除したり、マルウェアを仕込んだりできてしまう恐れがあるという。
解決策としては「DSDTestProvider証明書の削除」を勧告。同証明書とDSDコンポーネントの両方を削除することが重要だと解説している。
Copyright © ITmedia, Inc. All Rights Reserved.