Universidad Veracruzana

Skip to main content

Noti_infosegura: Exposición de usuarios por certificado root de Dell

Una vulnerabilidad en el certificado root de Dell expone a usuarios

Dell admitió que un certificado root preinstalado en algunas de sus computadoras portátiles y de escritorio ha introducido en forma inadvertida una vulnerabilidad.

eDellRoot, como se lo conoce, está diseñado para simplificar y agilizar el atendimiento del sistema por parte de los usuarios, según explicó la compañía tecnológica. Sin embargo, como muchosexpertos señalaron, esto los expone: un cibercriminal podría, por ejemplo, explotar la falla paraespiar a individuos mientras hacen compras o transacciones bancarias en línea, a través de un ataque Man-In-The-Middle.

Dell remarcó que este certificado no debe confundirse con un malware o adware. “Por el contrario, estaba pensado para proporcionar la etiqueta de servicio del sistema de asistencia en línea de Dell que nos permite identificar rápidamente el modelo de la computadora, que hace más fácil y más rápido dar servicio a nuestros clientes”, explicó.

“Este certificado no está siendo utilizado para recolectar información personal de los clientes. También es importante notas que no se reinstalará una vez que sea removido de la forma apropiada usando el proceso recomendado por Dell”, añadió.

Los lineamientos ofrecen a los usuarios la oportunidad de eliminar a eDellRoot del equipo en forma permanente. Además, Dell anunció que a partir de hoy, 24 de noviembre, emitirá una actualización de software que hará una exploración en busca de este certificado. En caso de ser detectado, será eliminado.

¿Qué es un certificado root?

Un certificado root es aquel que está en el nivel superior, y su clave privada se utiliza para firmar otros certificados; por lo tanto, todos aquellos situados por debajo “heredan” su confiabilidad. Ahora bien, ¿dónde estaría el problema en este caso?

Sucede que muchas aplicaciones de software asumen que estos certificados root son dignos de confianza por parte del usuario. Por ejemplo, un navegador web los utiliza para verificar las identidades dentro de conexiones SSL o TLS seguras.

Las noticias de esta vulnerabilidad surgieron primero en Reddit. Un usuario, que había estado tratando de resolver un problema en su laptop, descubrió que “venía pre-cargada con un certificado root auto-firmado”. Su publicación detallaba: “Luego de discutir brevemente esto con alguien que también lo había descubierto, determinamos que están lanzando cada laptop que distribuyen con el mismo certificado root y la misma llave privada”.

Esto, naturalmente, suena bastante similar al caso de Superfish en las computadoras de Lenovo: en febrero de 2015, la compañía fue acusada de instalar adware en algunos de sus equipos e incluso de espiar a sus usuarios.

“Para aquellos que no estén familiarizados, es una vulnerabilidad de seguridad grande que pone en peligro a todos los clientes recientes de Dell”, alertó la publicación de Reddit.

Fuente: http://www.welivesecurity.com/la-es/2015/

Fecha de consulta: 25 Noviembre 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx