ID.nl logo
Zekerheid & gemak

Wat is nou precies het gevaar van Dell-root-certificaat 'eDellRoot'?

Dell blijkt een gevaarlijk en agressief root-certificaat op nieuwe laptops te plaatsen, 'eDellRoot'. Maar wat is daar nou eigenlijk zo gevaarlijk aan? En hoe verwijder je het van je laptop? We zetten de belangrijkste vragen voor je onder elkaar.

Wat is er precies gebeurd?

Computerfabrikant Dell blijkt root-certificaten op zijn laptop te plaatsen, die het kinderlijk eenvoudig maken om te spoofen.

De certificaten werden ontdekt door een Twitter-gebruiker, en werden later op Reddit geplaatst.

Deze certificaten bleken controversieel, omdat alle certificaten dezelfde sleutel hadden om ze te authenticeren. Dat betekent dat ze makkelijk te kopiëren zijn, of dat ze voor de gek kunnen worden gehouden door aanvallers via foute code in een nep-certificaat zetten. Dat levert een groot gevaar op voor gebruikers. De situatie doet bovendien denken aan het contoversiële < a href="http://www.pcmweb.nl/nieuws/hoe-zit-het-nou-met-lenovo-5-vragen-over-de-superfish-malware.html" target="_blank">Superfish-schandaal van Lenovo.

De certificaten werken alleen op Windows-computers. Dell verscheept ook laptops met Ubuntu, en hoewel er aanvankelijk nog werd gedacht dat de certificaten ook op Linux van toepassing waren, bleek dat later niet waar te zijn.
 

-

Wat deden die certificaten precies?

Aanvankelijk was niet duidelijk waar de certificaten precies deden, maar Dell legde dat later wel uit: De certificaten werden gebruikt voor klantenservice en ondersteuning. Wanneer een gebruiker een probleem had en contact op nam met de klantenservice, was het via het certificaat mogelijk voor Dell om direct het modelnummer van de laptop te identificeren.

Volgens Dell werd er verder geen persoonlijke informatie verzameld door het certificaat, en bevatte dat geen adware of malware. Ontwikkelaars die het certificaat zelf hebben geïnstalleerd ontdekten ook geen vreemde zaken aan het certificaat.
 

Wat is er precies zo erg aan?

Wat is dan het gevaar? Het probleem zit 'em in de ondertekening van het certificaat. Om dat te authenticeren, moet er een sleutel worden toegepast op dat certificaat. Het probleem bij 'eDellRoot' was dat er één sleutel werd gebruikt voor álle certificaten op álle Dell-computers. Bovendien werd die sleutel met het certificaat meegeleverd.

Dat betekent dat een kwaadwillende via een man-in-the-middle-aanval makkelijk een vals certificaat kan injecteren door het eDellRoot-certificaat precies te kopiëren én te ondertekenen. Zo'n vals certificaat kan dan worden gebruikt om gegevens te stelen, of malware te plaatsen op machines.

In de praktijk is dat een stukje lastiger, want daarvoor moet een aanvaller wel eerst een MitM-aanval kunnen uitvoeren. Dat kan wanneer de gebruiker bijvoorbeeld op een openbaar netwerk zit.

De kans dat dat in het echt gebeurd is, is klein - al doe je er nog steeds goed aan het certificaat te verwijderen. Zeker nu het nieuws naar buiten is gebracht.
 

Om welke laptops gaat het?

Het is niet helemaal duidelijk om welke modellen het precies gaat - Dell heeft zelf geen lijst vrijgegeven. Wel hebben gebruikers het certificaat in ieder geval teruggevonden op de XPS 13 en de XPS 15, en op de Inspiron 5000. Er wordt echter ook gesproken over de OptiPlex- en Precision-modellen. Je doet er dus goed aan zelf nog even goed te kijken naar je certificaten.
 

Hoe verwijder ik het van mijn computer?

Dell heeft inmiddels in een reactie ook een oplossing geplaatst voor het probleem. We hebben daar zelf ook een workshop van gemaakt, dus als je onlangs een Dell-laptop hebt gekocht lees je dit artikel: 'Zo verwijder je het Dell-root-certificaat 'eDellRoot'.
 

Wat zegt Dell zelf?

Al vrij snel nadat het nieuws naar buiten kwam, kwam Dell met een reactie. Daarin zei het dat spijt heeft van de fout, en dat het bedrijf eraan werkt om die te herstellen. Ook gaf Dell gelijk een oplossing.
 

Is dit vergelijkbaar met Superfish?

De situatie doet direct denken aan Superfish, het notoire beveiligingscertificaat dat Lenovo op meerdere laptops meestuurde. Dat is echter niet helemaal eerlijk. Er zijn weliswaar overeenkomsten, maar ook veel verschillen.

Het belangrijkste daarvan is dat de certificaten van Dell niet werden gebruikt voor malafide doeleinden, waar Superfish dat wel was. Superfish was duidelijk bedoeld om reclame te serveren aan gebruikers, maar eDellRoot doet niet zoveel. Het wordt alleen gebruikt om het modelnummer van de computer makkelijk toegankelijk te maken. Bovendien overschreef Superfish bestaande ssl-certificaten in de browser - ook dat is een stuk ernstiger dan eDellRoot.

De vergelijking is echter wel snel gemaakt, want het gaat in beide gevallen om certificaten die op root-niveau werken en die ook allebei terugkomen wanneer je het certificaat verwijdert.

▼ Volgende artikel
Diablo 2 ontvangt een nieuwe Warlock-klasse via betaalde dlc
Huis

Diablo 2 ontvangt een nieuwe Warlock-klasse via betaalde dlc

Diablo 2: Resurrected heeft eerder deze week voor het eerst in 25 jaar een nieuwe klasse gekregen, de Warlock. Die wordt op een later moment ook aan Diablo 4 toegevoegd.

De Warlock-klasse kan nu gekocht worden voor 24,99 euro in de vorm van de Reign of the Warlock-dlc. De dlc is bedoeld voor de Resurrected-remaster van Diablo 2, die in 2021 verscheen voor pc, PlayStation- en Xbox-consoles en Nintendo Switch.

De Warlock gebruikt duistere magie waarmee hij demonen in de game voor zich kan winnen of ze juist kan consumeren. Ook kan hij drie eigen demonen inzetten. Dit zorgt in totaal voor honderden verschillende combinaties.

De Warlock-klasse zal op 28 april ook naar het nieuwere spel Diablo 4 komen. Daar maakt hij onderdeel uit van de uitbreiding Lord of Hatred. Ook Diablo Immortal krijgt de Warlock, maar wel pas in juni. In elke Diablo-game zal de Warlock iets andere mogelijkheden met zich meebrengen om de klasse bij de rest van de game te laten passen.

Op 5 maart geeft ontwikkelaar Blizzard meer informatie over de Warlock in de Lord of Hatred-uitbreiding voor Diablo 4. Dat gebeurt via een Developer Update-livestream.

Watch on YouTube
Watch on YouTube
Watch on YouTube
Watch on YouTube
▼ Volgende artikel
Printer vastgelopen? Zo krijg je de wachtrij weer leeg
© Elnur Amikishiyev
Huis

Printer vastgelopen? Zo krijg je de wachtrij weer leeg

Wanneer je het printcommando geeft, komt het document dat de printer moet verwerken eerst in de printwachtrij. Soms kan het gebeuren dat een document in de wachtrij blijft hangen en daardoor de rest blokkeert. Met deze drie stappen los je het probleem op.

Dit gaan we doen:

We leggen eerst uit hoe je een vastgelopen opdracht uit de wachtrij haalt. Daarna zie je hoe je de Print Spooler reset en de tijdelijke printbestanden verwijdert. Tot slot start je de spooler opnieuw, zodat je printer weer verder kan.

Lees ook: De perfecte printer kiezen? Hier moet je op letten

Stap 1: Boosdoener in de wachtrij elimineren

Als één bestand de printwachtrij blokkeert, worden alle volgende printopdrachten tegengehouden. De eenvoudigste manier om dit op te lossen is de wachtrij handmatig leegmaken. Dat betekent dat je het vastgelopen document verwijdert en de printopdracht opnieuw probeert. Open met Win+I de Instellingen en ga naar Bluetooth en apparaten. Klik daar op Printers en scanners om een overzicht te zien van alle printers die met de pc verbonden zijn. Selecteer de printer die problemen geeft en kies in het volgende scherm de optie Afdrukwachtrij openen. Klik met de rechtermuisknop op het document dat blijft hangen (meestal het eerste in de lijst) en kies Annuleren.

Annuleer de eerste opdracht in de wachtrij.

Stap 2: Print Spooler stoppen

Lukt het niet om een printtaak te verwijderen of opnieuw te starten, dan kun je de printer vaak toch weer aan de praat krijgen door de Print Spooler te resetten. De Print Spooler is de Windows-service die alle afdrukopdrachten beheert. Door deze service te herstarten, worden fouten en geblokkeerde processen beëindigd, wordt de buffer met tijdelijke printbestanden opgeschoond en kan Windows de spooler opnieuw opstarten om nieuwe opdrachten te verwerken. Typ in het zoekveld Windows Services en open de lijst met alle systeemservices. Om snel Print Spooler te vinden, klik je eerst op een willekeurige naam in de lijst en druk je daarna op de P-toets. Klik vervolgens met de rechtermuisknop op Print Spooler en kies Stoppen.

Met de rechtermuisknop stop je Print Spooler.

Stap 3: Print Spooler leegmaken en opnieuw starten

Laat het venster Services open en activeer daarnaast Windows Verkenner. Typ in de adresbalk: %windir%\System32\spool\PRINTERS. Je krijgt een waarschuwing, maar die mag je negeren. Het is de bedoeling dat je de volledige inhoud van deze map verwijdert. Selecteer alles met Ctrl+A en druk daarna op Delete. Verwijder alleen de inhoud van de map, niet de map zelf. Sluit de map en ga terug naar het venster Services. Klik met de rechtermuisknop op Print Spooler en kies Opnieuw starten.

Verwijder alles wat in deze map zit en start de Print Spooler opnieuw.

Wie print, heeft het nodig:

PRINTERPAPIER