Ausgeliefert

Dell: Manipuliertes Root-Zertifikat hebelt Verschlüsselung aus

Dell hat eine Reihe Notebooks und PCs mit einem gefälschten Root-Zertifikat versehen. Die Sicherheit der Nutzer ist so akut gefährdet. Der Konzern reagiert mit einem Update.
Von dpa / Hans-Georg Kluge

Dell hat ein gefährliches Zertifikat bei einigen PCs und Notebooks vorinstalliert. Dell hat ein gefährliches Zertifikat bei einigen PCs und Notebooks vorinstalliert.
Bild: dpa
Zahlreiche Computer des Herstellers Dell weisen eine kritische Sicherheitslücke auf. Dies berichtet das Magazin Golem. Ein Zertifikat, das dem technischen Kundendienst die Arbeit erleichtern soll, ermöglicht versierten Angreifern den Zugriff auf verschlüsselte Verbindungen eines betroffenen Rechners. Unklar ist, wofür der Kundendienst eine Möglichkeit benötigt, verschlüsselte Verbindungen zu manipulieren.

eDellRoot: Gefährliches Zertifikat im Windows-Speicher

Dell hat ein gefährliches Zertifikat bei einigen PCs und Notebooks vorinstalliert. Dell hat ein gefährliches Zertifikat bei einigen PCs und Notebooks vorinstalliert.
Bild: dpa
Im Windows-Zertifikat-Speicher nennt sich das gefährliche Root-Zertifikat "eDellRoot". Auf den Rechnern ist sowohl der öffentliche als auch der private Teil des Zertifikats gespeichert - der private Teil des Zertifikats hat längst den Weg ins Internet gefunden. Jeder Angreifer kann damit eine Man-in-the-Middle-Attacke auf Besitzer eines betroffenen Dell-Notebooks ausführen.

Besonders gefährdet sind Nutzer von Software, die auf den Windows-Zertifikatspeicher zugreifen. Der Browser Firefox beispielsweise verwendet einen eigenen Speicher, sodass der Angriff über das eDellRoot-Zertifikat hier ins Leere läuft.

Nutzer sollten das "eDellRoot" genannte Zertifikat deswegen umgehend entfernen. Ob es auf dem eigenen PC installiert ist, lässt sich über einen Schnelltest im Netz herausfinden. Auf der Webseite von Dell kann ein Update (Direkt-Link zum Download der ausführbaren Datei) heruntergeladen werden, das die Sicherheitslücke schließen soll. Wer lieber selbst Hand anlegen will, findet außerdem eine Anleitung zum manuellen Entfernen des "eDellRoot"-Zertifikats (Link zu dem DOCX-Dokument).

Dell bedauert Nebenwirkung des Zertifikats

In einer Stellungnahme versichert Dell, dass mit Hilfe von "eDellRoot" nur Systeminformationen für die technische Wartung von Dell-Computern erhoben werden sollen. Dass dadurch die gesamte gesicherte Datenkommunikation des Rechners für Hacker angreifbar werden könne, bedaure man sehr. Auf zukünftig ausgelieferten Rechnern soll das Zertifikat nicht mehr installiert sein.

Schon mehrfach sind auf gekauften PCs und Notebooks Zertifikate aufgetaucht, die für die Nutzer ein immenses Risiko darstellen. So hatte Lenovo für Werbezwecke die Software Superfish installiert, die mit Hilfe des gefälschten Root-Zertifikats die Transportverschlüsselung von Webseiten aushebeln konnte.

Persönlicher Kommentar von Hans-Georg Kluge
Hans-Georg Kluge Ob Superfish oder jetzt eDellRoot: Es ist unfassbar, dass Hersteller so gefährliche Funktionen in ihre Rechner einbauen - als Ausrede dient dann der Kundenservice, tolle Werbung oder die bessere Benutzererfahrung. Dass dabei Angreifern Tür und Tor geöffnet wird, scheint den Firmen völlig gleichgültig. Warum Dell das Zertifikat nun so einfach deinstallieren kann, ohne die Qualität des Kundenservice zu senken, bleibt natürlich ungeklärt. Verantwortungsbewusste Produktpolitik sieht jedenfalls anders aus.

Mehr zum Thema Verschlüsselung