segunda-feira, 21 de dezembro de 2015

COMPUTADORES DELL — CERTIFICADO DE SEGURANÇA ABRE BRECHA PARA ATAQUES

O CIENTISTA NÃO É O HOMEM QUE FORNECE AS VERDADEIRAS RESPOSTAS, MAS O QUE FAZ AS PERGUNTAS CERTAS.

SE VOCÊ PASSOU POR AQUI DURANTE O FINAL DE SEMANA, JÁ DEVE TER LIDO O TEXTO A SEGUIR, QUE EU HAVIA PROGRAMADO PARA HOJE, MAS ACABOU SENDO PUBLICADO INDEVIDAMENTE NO SÁBADO. PEÇO DESCULPAS PELA FALHA.

Segundo o editor do site de segurança Linha Defensiva, duas soluções desenvolvidas pela DELL — uma das mais conceituadas fabricantes de PCs de todo o mundo — incluíram um certificado digital na lista de certificados confiáveis do Windows que podem permitir a golpistas fraudar a identidade de sites e programas de computador. O problema, identificado por consumidores e confirmado pela empresa, atinge aparelhos nos quais foi instalado o "Dell Foundation Services", entre os dias 18 de agosto e 23 de novembro, ou cujos usuários recorreram ao serviço "detectar produto", disponível em seu site de suporte, entre 20 de outubro e 24 de novembro.

As consequências da presença do certificado são praticamente as mesmas que a do programa Superfish, instalado pela Lenovo em alguns modelos da sua linha de PCs, mas no caso da Dell o certificado faz parte de um produto da própria fabricante.

Certificados digitais possuem um conjunto de informações que permitem ao sistema operacional determinar a autenticidade e origem de sites e programas, como, por exemplo, exibir o cadeado no navegador de internet em sites seguros (o ícone em questão só aparece quando o dono de um site obtém seu próprio certificado de uma autoridade certificadora, que funciona como um cartório digital).

Observação: Esses certificados são conferidos com base na lista de certificados confiados no sistema. Ao incluir seu certificado nessa lista, a Dell se posiciona como uma autoridade certificadora confiável, embora não desempenhe essa função, e como ele acompanha sua chave privada, é como se alguém abrisse um cartório e deixasse qualquer pessoa usar o carimbo ou se passar pelo tabelião.

Na prática, o conjunto permite que golpistas tirem proveito do certificado presente nas máquinas para realizar diversas modalidades de ataques, tais como criar sites falsos, redirecionar páginas e até forjar a autoria de programas. Um criminoso poderia enviar um programa identificado como sendo de empresas confiáveis, como Microsoft, Adobe, Google ou Facebook, e essa identidade seria endossada pelo certificado instalado pela Dell. Note que não há uma lista de produtos que incluíram o certificado de fábrica; sua presença depende da instalação do "Dell Foundation Services" ou do uso do "detectar produto".
A Microsoft já municiou o Windows Defender com uma rotina para remover o certificado problemático, mas é possível verificar manualmente se ele está instalado no computador. Para tanto:

— Abra o menu Iniciar e digite o comando “certmgr.msc” na caixa de pesquisas.
— Navegue pelas pastas “Autoridades de certificação confiáveis” > “Certificados” e confira se o certificado "eDellRoot" consta da lista.
— Depois, abra pasta "Pessoal", e procure por “DSDTestProvider” na pasta "Certificados".

Se nenhum deles estiver presente, menos mal. Do contrário, será preciso fazer a remoção seguindo as orientações publicadas pela empresa (veja aqui), já que simplesmente apagar os ditos-cujos não garante que eles não ressurjam posteriormente.

Até a próxima.
Postar um comentário