zur Navigation springen

Löschanleitung für Sicherheitslücke : Dell-Computer: Zertifikat erlaubt Zugriff auf verschlüsselte Daten

vom
Aus der Redaktion des Flensburger Tageblatts

Kunden haben eine Sicherheitslücke in einem vorinstallierten Zertifikat entdeckt. Dell gibt eine Lösch-Anleitung.

Zahlreiche Computer des Herstellers Dell weisen möglicherweise eine kritische Sicherheitslücke auf. Das Zertifikat „eDellRoot“, das dem technischen Kundendienst die Arbeit erleichtern soll, ermöglicht versierten Angreifern den Zugriff auf verschlüsselte Verbindungen eines betroffenen Rechners. Nutzer von Dell-Computern sollten daher ihr Gerät auf das Zertifikat überprüfen. Auf der Seite https://edell.tslfun.de/de/ können Kunden checken lassen, ob es betroffen ist.

Ein aufmerksamer Reddit-Nutzer entdeckte den Fehler auf seinem neuen Laptop und veröffentlichte das Problem auf der Diskussionsplattform. Die Redaktion von heise.de testete daraufhin ein Dell-Notebook – mit dem Ergebnis, dass mit ein paar Kniffen verschlüsselte Daten von außen ausgelesen werden konnten, beispielsweise Verbindungen zu Microsofts Suchmaschine Bing oder der Deutschen Bank. Damit kann die Sicherheitslücke auch sensible Daten wie Online-Banking betreffen. Nicht angreifbar sind verschlüsselte Daten auf Mozillas Firefox und Thunderbird, da diese eigene Zertifikatsspeicher mitbringen.

Nutzer sollten das Zertifikat umgehend entfernen. Dell hat dazu auf der Unternehmenswebseite ein Update veröffentlicht, mit dem die Sicherheitslücke geschlossen werden kann. Wer lieber selbst Hand anlegen will, findet außerdem eine Anleitung zum manuellen Entfernen des „eDellRoot“-Zertifikats.

In einer Stellungnahme versichert Dell, dass mit Hilfe von „eDellRoot“ nur Systeminformationen für die technische Wartung von Dell-Computern erhoben werden sollen. Konkret sollte das Zertifikat dem Service die Identifizierung des Computer-Modells ermöglichen, damit den Kunden besser geholfen werden kann. Persönliche Daten des Nutzers würden nicht gesammelt. Dass dadurch die gesamte gesicherte Datenkommunikation des Rechners für Hacker angreifbar werden könne, bedaure man sehr. Auf zukünftig ausgelieferten Rechnern soll das Zertifikat nicht mehr installiert sein.

Vorinstallierte Software und Systemeinstellungen sorgen nicht zum ersten Mal für gravierende Sicherheitslücken ab Werk. Anfang des Jahres fiel Lenovo mit einem Programm namens „Superfish Visual Discovery“ negativ auf. Das Programm belästigte Nutzer nicht nur mit zusätzlicher Werbung, sondern machte den Rechner auch für Hacker angreifbar. Bei „Superfish“ handelt es sich um eine Software, die sich auch in per SSL-Verschlüsselung geschützte Verbindungen einschalten kann, ohne dass die Nutzer etwas davon mitbekommen. Das ist beispielsweise beim Onlinebanking gefährlich.

Mehrere Computer-Hersteller beteuern, dass mit vorinstallierter Software die Rechner sofort nutzbar sein sollen und dem Kunden den Start damit erleichtern– doch Experten bemängeln, dass es sich bei der Software oft nur Testversionen handelt, die nach wenigen Monaten kostenpflichtig werden. Die Fachzeitschrift „PC Welt“ geht davon aus, dass in Wirklichkeit weniger die Nutzerfreundlichkeit sondern vielmehr Provisionen hinter der vorinstallierten Software stecken. Selbst wenn die sogenannte Bloatware keine Sicherheitslücken enthält, empfiehlt es sich, den neuen Computer zunächst auszumisten. Denn oftmals verlangsamen die vorinstallierten Programme den Rechner – ohne jemals einen Nutzen zu bringen.

zur Startseite

Gefällt Ihnen dieser Beitrag? Dann teilen Sie ihn bitte in den sozialen Medien - und folgen uns auch auf Twitter und Facebook:

Diskutieren Sie mit.

Leserkommentare anzeigen