ISAC Cambodia (InfoSec)
GeneralSecurity NewsVulnerability

Dell Laptops are Infected with ‘Superfish-Like’ pre-installed Malware

ដូចគ្នាទៅនឹងមេរោគ SuperFish ដែលកើតមានឡើងទៅលើកុំព្យូទ័រយួរដៃម៉ាក Lenovo កាលពីកុម្ភៈ ២០១៥ ក្នុងពេលនេះក្រុមហ៊ុនយក្សផលិតកុំព្យូទ័រមួយទៀតដែលយើងស្គាល់ថា Dell ត្រូវបានគេពិនិត្យឃើញថា លក់នូវ PCs និង Laptop ដែលផ្ទុកទៅដោយកម្មវិធីរួចជាស្រេច (pre-installed) ភ្ជាប់មកជាមួយនូវ SSL certificate មិនត្រឹមត្រូវដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការបន្លំខ្លួន ដូចជាវេបសាយ HTTPS ធម្មតាហើយធ្វើការចាប់យក ព័ត៌មាននៅពេលដែលអ្នកចូលទៅកាន់ធនាគារអនឡាញ ឬទិញទំនិញអនឡាញ។

វិញ្ញាបនប័ត្រមិនត្រឹមត្រូវនោះ (rogue certificate) ត្រូវបានស្គាល់ថា eDellRoot ត្រូវបានរកឃើញដំបូងកាលពីចុងសប្តាហ៍មុនដោយអ្នកអភិវឌ្ឍន៍កម្មវិធីកុំព្យូទ័រមួយឈ្មោះថា Joe Nord។ វិញ្ញាបនប័ត្រនេះអាចតំឡើងខ្លួនវាឡើងវិញដោយស្វ័យប្រវត្តិ ទោះបីជាយើងបានលប់ (removed) វាចោលពីប្រព័ន្ធប្រតិបត្តិការវិនដូរក៏ដោយ។

Superfish 2.0: Unkillable Zombie

The self-signed transport layer security (TLS) credential ដែលបានបញ្ចូលរួចជាស្រេចធ្វើជា root certificate នៅលើ Dell PCs និង Laptops ដែលត្រូវបាន ​signed រួចជាស្រេចជាមួយ private key តែមួយត្រូវបានរក្សាទុកនៅក្នុងម៉ាសីុននោះផ្ទាល់តែម្តង។ វាមានន័យថា អ្នកវាយប្រហារដែលមានសមត្ថភាពបច្ចេកទេសអាចធ្វើការទាញយកនូវ key និងប្រើប្រាស់វាដើម្បីធ្វើការ sign នូវវិញ្ញាបនប័ត្រក្លែងក្លាយសម្រាប់ វិបសាយណាមួយ (HTTPS)។

The certificate key អាចត្រូវបានប្រើប្រាស់ធ្វើជា man-in-the-middle (MITM) ទៅលើអ្នកម្ចាស់កុំព្យូទ័រនោះ ដោយធ្វើការលួច user names, passwords, session cookies, និងព័ត៌មានសំខាន់ៗផ្សេងទៀតនៅពេលដែលអ្នកដែលម៉ាសីុន Dell នោះធ្វើការភ្ជាប់ទៅកាន់ malicious Wi-Fi hotspots នៅក្នុងហាងកាហ្វេ ជាដើម។

យ៉ាងហោចណាស់កុំព្យូទ័រម៉ាក Dell ប្រភេទនេះត្រូវបានទទួលរងផលប៉ៈពាល់ Dell Inspiron 5000 series notebook, Dell XPS 15 និង Dell XPS 13 ។ នេះបង្ហាញឲ្យយើងឃើញថា វិញ្ញាបនប័ត្រនេះ អាចមាននៅលើកុំព្យូទ័រ Dell ទាំង Desktops និង Laptops ជាច្រើនទៀត ដែលកំពុងតែចរាចរនៅលើទីផ្សារ ជាពិេសសគឺ Dell Inspiron Desktop, XPS, and Precision M4800 និង Latitude models ។

Screenshot 2015-11-26 12.03.55

Screenshot 2015-11-26 12.04.00

Screenshot 2015-11-26 12.04.05

តើធ្វើដូចម្តេចដើម្បីដឹងថាកុំព្យូទ័រអ្នកមានផលប៉ៈពាល់

ដើម្បីស្វែងរកនូវវិញ្ញាបនប័ត្រនោះ អ្នកត្រូវ៖
– បើកចូលទៅកាន់ Start Menu
– ចុចយក Run
– វាយ certmgr.msc រួចចុច Enter ដើម្បីបើកនូវផ្ទាំងវិនដូរគ្រប់គ្រងវិញ្ញាបនប័ត្រ (certificate manager)
– បើកចូលទៅកាន់ Trusted Root Certification Authority នៅផ្ទាំងខាងធ្វេង
– ចុចយក Certificates
– ស្វែងរកនូវ eDellRoot

នៅពេលដែលអ្នករកឃើញ សូមចុច mouse ខាងស្តាំនៅលើ eDellRoot ហើយចុចយក “Remove” ។ វាមើលទៅហាក់ដូចជាបាត់ហើយ ប៉ុន្តែវាមិនប្រាកដដូចនោះទេ។ វានឹងត្រលប់មកវិញនៅពេលដែលអ្នកធ្វើការ Reboot កុំព្យូទ័រអ្នក។

តើអ្នកគួរធ្វើដូចម្តេច? តើអ្នកត្រូវលប់វាយ៉ាងដូចម្តេច?

ទោះបីជាវិញ្ញាបនប័ត្រនោះគឺមិនត្រឹមត្រូវក៏ដោយ ក៏ Google Chrome និង ​Microsoft Edge និង Internet Explorer មិនបានបង្ហាញព័ត៌មានជាការព្រមានអ្វីឡើយនៅពេលដែលបង្កើតនូវ encrypted Web session ក្នុងការទំនាក់ទំនងពីម៉ាសីុនកូន (client) ទៅម៉ាស៊ីនមេ (server) ។ ប៉ុន្តែនៅក្នុង Firefox វាបានបង្ហាញនូវការព្រមាន ដែលថា certificate នោះមិនមានការទុកចិត្តឡើយ។ ហេតុដូចនេះហើយ ចំពោះអ្នកប្រើប្រាស់ ​Dell (XPS, Precision, និង Inspiron) គួរតែប្រើប្រាស់ Firefox ដើម្បីបើកវេបសាយនានា។

ដើម្បីជួសជុលបញ្ហានេះឲ្យបាត់តែម្តង អ្នកប្រើប្រាស់ម៉ាស៊ីន Dell ត្រូវធ្វើការ revoke the certificate permission ដោយខ្លួនឯងផ្ទាល់ ដែលវាគឺមានលក្ខណៈស្មុគស្មាញ និងត្រូវបានបច្ចេកទេសខ្ពស់។ បន្ថែមជាមួយគ្នានេះផងដែរ អ្នកស្រាវជ្រាវសន្តិសុខ Darren Kemp មកពីក្រុមហ៊ុន Duo Security បាននិយាយថា បញ្ហានេះគឺអាចអាក្រក់ជាងអ្វីដែលលោក Nord បានបង្ហាញទៅទៀត។

ដោយផ្អែកទៅលើការវិភាគដែលធ្វើឲ្យលោក Kempa ដើម្បីលប់ចោលនូវ eDellRoot certificate ទាំងស្រុងអ្នកត្រូវ:

– ដំបូងលប់នូវ Dell.Foundation.Agent.Plugins.eDell.dll ពីក្នុងប្រព័ន្ធកុំព្យូទ័រអ្នក
– បន្ទាប់មកធ្វើការលប់នូវ eDellRoot root CA certificate

ការឆ្លើយតបរបស់ក្រុមហ៊ុន Dell

នៅក្នុងសេចក្តីប្រកាស អ្នកនាំពាក្យក្រុមហ៊ុន Dell បាននិយាយថាក្រុមហ៊ុនបាននឹងកំពុងធ្វើការស៊ើបអង្កេតទៅលើរបាយការណ៍ និងពិនិត្យទៅលើ certificate នោះ ប៉ុន្តែបានធ្វើការសង្កត់បញ្ជក់នូវគោលនយោបាយក្រុមហ៊ុនក្នុងការធ្វើឲ្យបានទាបបំផុតនូវកម្មវិធីបញ្ចូលជាមុន (pre-loaded) សម្រាប់ហេតុផលសន្តិសុខ។

ប្រភព៖

https://thehackernews.com/2015/11/superfish-malware-dell.html

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button