ID.nl logo
Zekerheid & gemak

Wat is nou precies het gevaar van Dell-root-certificaat 'eDellRoot'?

Dell blijkt een gevaarlijk en agressief root-certificaat op nieuwe laptops te plaatsen, 'eDellRoot'. Maar wat is daar nou eigenlijk zo gevaarlijk aan? En hoe verwijder je het van je laptop? We zetten de belangrijkste vragen voor je onder elkaar.

Wat is er precies gebeurd?

Computerfabrikant Dell blijkt root-certificaten op zijn laptop te plaatsen, die het kinderlijk eenvoudig maken om te spoofen.

De certificaten werden ontdekt door een Twitter-gebruiker, en werden later op Reddit geplaatst.

Deze certificaten bleken controversieel, omdat alle certificaten dezelfde sleutel hadden om ze te authenticeren. Dat betekent dat ze makkelijk te kopiëren zijn, of dat ze voor de gek kunnen worden gehouden door aanvallers via foute code in een nep-certificaat zetten. Dat levert een groot gevaar op voor gebruikers. De situatie doet bovendien denken aan het contoversiële < a href="http://www.pcmweb.nl/nieuws/hoe-zit-het-nou-met-lenovo-5-vragen-over-de-superfish-malware.html" target="_blank">Superfish-schandaal van Lenovo.

De certificaten werken alleen op Windows-computers. Dell verscheept ook laptops met Ubuntu, en hoewel er aanvankelijk nog werd gedacht dat de certificaten ook op Linux van toepassing waren, bleek dat later niet waar te zijn.
 

-

Wat deden die certificaten precies?

Aanvankelijk was niet duidelijk waar de certificaten precies deden, maar Dell legde dat later wel uit: De certificaten werden gebruikt voor klantenservice en ondersteuning. Wanneer een gebruiker een probleem had en contact op nam met de klantenservice, was het via het certificaat mogelijk voor Dell om direct het modelnummer van de laptop te identificeren.

Volgens Dell werd er verder geen persoonlijke informatie verzameld door het certificaat, en bevatte dat geen adware of malware. Ontwikkelaars die het certificaat zelf hebben geïnstalleerd ontdekten ook geen vreemde zaken aan het certificaat.
 

Wat is er precies zo erg aan?

Wat is dan het gevaar? Het probleem zit 'em in de ondertekening van het certificaat. Om dat te authenticeren, moet er een sleutel worden toegepast op dat certificaat. Het probleem bij 'eDellRoot' was dat er één sleutel werd gebruikt voor álle certificaten op álle Dell-computers. Bovendien werd die sleutel met het certificaat meegeleverd.

Dat betekent dat een kwaadwillende via een man-in-the-middle-aanval makkelijk een vals certificaat kan injecteren door het eDellRoot-certificaat precies te kopiëren én te ondertekenen. Zo'n vals certificaat kan dan worden gebruikt om gegevens te stelen, of malware te plaatsen op machines.

In de praktijk is dat een stukje lastiger, want daarvoor moet een aanvaller wel eerst een MitM-aanval kunnen uitvoeren. Dat kan wanneer de gebruiker bijvoorbeeld op een openbaar netwerk zit.

De kans dat dat in het echt gebeurd is, is klein - al doe je er nog steeds goed aan het certificaat te verwijderen. Zeker nu het nieuws naar buiten is gebracht.
 

Om welke laptops gaat het?

Het is niet helemaal duidelijk om welke modellen het precies gaat - Dell heeft zelf geen lijst vrijgegeven. Wel hebben gebruikers het certificaat in ieder geval teruggevonden op de XPS 13 en de XPS 15, en op de Inspiron 5000. Er wordt echter ook gesproken over de OptiPlex- en Precision-modellen. Je doet er dus goed aan zelf nog even goed te kijken naar je certificaten.
 

Hoe verwijder ik het van mijn computer?

Dell heeft inmiddels in een reactie ook een oplossing geplaatst voor het probleem. We hebben daar zelf ook een workshop van gemaakt, dus als je onlangs een Dell-laptop hebt gekocht lees je dit artikel: 'Zo verwijder je het Dell-root-certificaat 'eDellRoot'.
 

Wat zegt Dell zelf?

Al vrij snel nadat het nieuws naar buiten kwam, kwam Dell met een reactie. Daarin zei het dat spijt heeft van de fout, en dat het bedrijf eraan werkt om die te herstellen. Ook gaf Dell gelijk een oplossing.
 

Is dit vergelijkbaar met Superfish?

De situatie doet direct denken aan Superfish, het notoire beveiligingscertificaat dat Lenovo op meerdere laptops meestuurde. Dat is echter niet helemaal eerlijk. Er zijn weliswaar overeenkomsten, maar ook veel verschillen.

Het belangrijkste daarvan is dat de certificaten van Dell niet werden gebruikt voor malafide doeleinden, waar Superfish dat wel was. Superfish was duidelijk bedoeld om reclame te serveren aan gebruikers, maar eDellRoot doet niet zoveel. Het wordt alleen gebruikt om het modelnummer van de computer makkelijk toegankelijk te maken. Bovendien overschreef Superfish bestaande ssl-certificaten in de browser - ook dat is een stuk ernstiger dan eDellRoot.

De vergelijking is echter wel snel gemaakt, want het gaat in beide gevallen om certificaten die op root-niveau werken en die ook allebei terugkomen wanneer je het certificaat verwijdert.

▼ Volgende artikel
FRITZ! introduceert compacte wifi 7-stopcontactset voor sneller internet in huis
© FRITZ!
Huis

FRITZ! introduceert compacte wifi 7-stopcontactset voor sneller internet in huis

FRITZ! heeft de Mesh Set 1700 uitgebracht, een nieuwe wifi 7-oplossing die je gewoon in het stopcontact prikt. De compacte set bestaat uit kleine repeaters die samen één groot draadloos netwerk vormen, bedoeld om in elke hoek van het huis snel en stabiel internet te bieden.

De set draait om de vernieuwde FRITZ!Repeater 1200 AX, nu uitgerust met wifi 7 en goed voor snelheden tot 3.600 Mbit/s op de 2,4- en 5GHz-banden – een toename van ongeveer 600 Mbit/s ten opzichte van het vorige model. Dankzij multigigabit-wifi kunnen meer apparaten tegelijk verbonden zijn zonder dat de snelheid merkbaar daalt. De nieuwe wifi 7-functie Multi-Link Operation maakt het mogelijk om data gelijktijdig via beide frequentiebanden te versturen, wat de stabiliteit verder verbetert. Voor vaste apparaten is er bovendien een gigabitpoort aanwezig.

Omdat de repeaters direct in het stopcontact worden gestoken, nemen ze nauwelijks ruimte in en zijn ze eenvoudig te installeren. Gebruikers kunnen kiezen voor een set met twee of drie repeaters, afhankelijk van de grootte van de woning. De FRITZ!Mesh Set 1700 werkt het best samen met een FRITZ!Box, maar kan ook worden gekoppeld aan routers van andere merken. In dat geval fungeert de eerste repeater als centrale wifi-regelaar.

Goed om te weten: alle FRITZ!Box-routers en repeaters worden in Europa geproduceerd, krijgen vijf jaar garantie krijgen en ontvangen gratis beveiligings- en functie-updates.

Beschikbaarheid

De FRITZ!Mesh Set 1700 is per direct verkrijgbaar als set van twee of drie repeaters. De afzonderlijke repeater is ook los te koop onder de naam FRITZ!Repeater 1700.

Wat doet Multi-Link Operation?

Multi-Link Operation is een technologie specifiek binnen wifi 7 waarmee apparaten gelijktijdig gebruikmaken van meerdere frequentiebanden. Hierdoor kan data sneller en stabieler worden verzonden, vooral bij druk gebruik van het netwerk.

▼ Volgende artikel
Online veilig, voordeliger dan ooit: tot 50% cashback op producten van Bitdefender
Zekerheid & gemak

Online veilig, voordeliger dan ooit: tot 50% cashback op producten van Bitdefender

Je klikt op een link die eruitziet alsof hij van je bank komt. Een paar minuten later blijkt je laptop besmet of je gegevens liggen op straat. Je denkt misschien: dat overkomt mij niet, maar: het kan ook jou overkomen. Echt. Online veiligheid is dus geen luxe, maar noodzaak. Gelukkig hoeft dat geen dure investering te zijn. Via Cashback XL krijg je nu een groot deel van je aankoopbedrag terug op de beveiligingspakketten van Bitdefender.

Bitdefender biedt betrouwbare bescherming tegen de digitale gevaren van alledag: phishing, ransomware, spyware en datalekken. Bitdefender Total Security beveiligt meerdere apparaten tegelijk, van laptop tot smartphone. Wie meer privacy wil, kiest voor Bitdefender Premium Security met onbeperkt VPN-verkeer en anti-trackingfuncties. En voor wie niets aan het toeval wil overlaten, is er Bitdefender Ultimate Security – compleet met identiteitsbescherming, darkwebmonitoring en persoonlijk veiligheidsadvies.

Zoek je een eenvoudiger pakket, dan is Bitdefender Antivirus Plus een goede basis voor Windows. Daarnaast zijn er losse tools zoals Bitdefender Premium VPN, waarmee je internetverkeer volledig versleuteld wordt, en Bitdefender SecurePass, dat al je wachtwoorden veilig opslaat en automatisch invult.

Of je nu ondernemer bent, overstapt van een ander merk of al jaren Bitdefender gebruikt: de cashbackactie via Cashback XL geldt voor iedereen. Nieuwe klanten krijgen 40% van hun aankoopbedrag terug, zakelijke gebruikers zelfs 50%. En ben je een bestaande klant? Dan is er goed nieuws. Waar je bij veel andere aanbieders buiten de boot valt, krijg je bij Bitdefender via Cashback XL alsnog 10% van je aankoopbedrag teruggestort op je rekening.


Denk je nu: dat wil ik? Dan is dit hét moment. Want met de Bitdefender-actie op CashbackXL krijg je maar liefst maximaal 50% van je aankoopbedrag teruggestort op je rekening!

Zo werkt de Bitdefender-cashback

Ga op CashbackXL naar de Bitdefender-actie en klik linksboven op Shop & ontvang cashback. Voeg pas daarna de producten die je wilt aanschaffen toe aan de winkelwagen; dat is enorm belangrijk voor de tracking. Controleer dat alle cookies zijn toegestaan (ook bij de webshop waar je winkelt) en dat je geen ad-blocker gebruikt. Voer daarna je betaling uit. De cashback wordt binnen enkele uren bevestigd en staat na ongeveer twee maanden klaar voor uitbetaling. Houd er rekening mee dat het dus eventjes duurt voordat je het geld terugkrijgt. Belangrijk om te weten: je ontvangt cashback over de orderwaarde excl. btw, verzendkosten en eventuele toeslagen. En uiteraard krijg je alleen cashback op betaalde producten van Bitdefender – maar dat is logisch natuurlijk!

Waarom je CashbackXL kunt vertrouwen

CashbackXL is de grootste cashback-site van Nederland. De site registreert 97 procent van alle aankopen succesvol en scoort op Kiyoh een klantwaardering van een 9,0. Je ontvangt je uitbetaling maandelijks, krijgt de hoogste cashback-percentages en kunt terecht bij een toegankelijke klantenservice.

Geld terug op elke Bitdefender-aankoop?

Het kan met deze actie van CashbackXL!