{"id":90,"date":"2015-12-02T18:29:31","date_gmt":"2015-12-02T18:29:31","guid":{"rendered":"http:\/\/blog.alvarconsultores.com.uy\/?p=90"},"modified":"2015-12-02T18:29:31","modified_gmt":"2015-12-02T18:29:31","slug":"equipos-dell-contienen-certificados-root-preinstalados-causando-problemas-de-seguridad","status":"publish","type":"post","link":"https:\/\/blog.alvarconsultores.com.uy\/?p=90","title":{"rendered":"Equipos Dell contienen certificados root preinstalados causando problemas de seguridad."},"content":{"rendered":"<p style=\"text-align: center;\"><a href=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/12\/Sin-bbbbb.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-91\" src=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/12\/Sin-bbbbb-300x300.png\" alt=\"Sin bbbbb\" width=\"300\" height=\"300\" srcset=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/12\/Sin-bbbbb-300x300.png 300w, https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/12\/Sin-bbbbb-150x150.png 150w, https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2015\/12\/Sin-bbbbb.png 479w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">El fabricante de equipos port\u00e1tiles Dell ha tenido una semana bastante agitada en materias de seguridad, en un caso muy parecido a lo sucedido con Lenovo, que preinstalaba programas maliciosos en sus equipos, ahora Dell se trae entre manos algo muy gordo. Se trata del certificado eDellRoot, debido a un problema de seguridad cualquier persona podr\u00eda crear sitios web fraudulentos de apariencia totalmente parecida a los originales, inclusive espiar datos donde el certificado se encuentre instalado. Como si fuera poco, la firma Duo Security encontr\u00f3 otro certificado no tan peligroso, pero que pone en tela de juicio la seguridad de los equipos.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">La firma Dell lleva vendiendo los equipos con este problema desde agosto, dentro viene pre<a name=\"_GoBack\"><\/a>instalado un certificado digital root que cuenta con las facultades de espiar el tr\u00e1fico de cualquier sitio web seguro. El certificado tiene un rango de certificado de autoridad y viene con una clave privada, lo que hace la situaci\u00f3n mucho m\u00e1s compleja, se\u00f1alan los expertos en seguridad. Dicha clave est\u00e1 disponible p\u00fablicamente y cualquier persona est\u00e1 al alcance de generar un certificado para cualquier sitio seguro en el que los navegadores conf\u00eden, por ejemplo Internet Explorer o Google Chrome, que utilizan el almac\u00e9n de certificados de Windows en los equipos afectados con el problema. El certificado es instalado autom\u00e1ticamente por una aplicaci\u00f3n que despliega un conjunto de funciones de soporte llamada Dell Foundation Services.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Los expertos en seguridad por su parte, ya se pusieron a crear certificados para intentar hacer pasar un sitio fraudulento como leg\u00edtimo, y los resultados fueron satisfactorios para los sitios de Google y Bank of America. En otras palabras, cualquier persona con conocimientos podr\u00eda crear sus certificados digitales para hacer sitios web fraudulentos iguales a los originales.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Dell explic\u00f3 en un anuncio que lo que pretend\u00eda incluyendo eDellRoot era mejorar el servicio al consumidor en l\u00ednea. \u201cCuando un equipo se relaciona con la asistencia en l\u00ednea de Dell, el certificado proporciona la etiqueta de servicio del sistema que permite el apoyo en l\u00ednea de la empresa para identificar de inmediato el modelo del equipo, los conductores, sistema operativo, disco duro, etc. De esta manera, el servicio es m\u00e1s f\u00e1cil y r\u00e1pido\u201d, explicaba la firma.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">El otro certificado m\u00e1s d\u00e9bil pero igual de peligroso se estaba haciendo m\u00e1s complicado, seg\u00fan la empresa Duo Security, en un comunicado expresaba que las consecuencias de este error de Dell se estaban ampliando.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">M\u00e1s investigadores y firmas de seguridad daban su opini\u00f3n al respecto de este fallo de seguridad: \u201cSi fuese a utilizar de forma maliciosa este root ir\u00eda inmediatamente al aeropuerto m\u00e1s cercano y espiar\u00eda las comunicaciones cifradas de los pasajeros de primera clase. Si pueden pagar miles de d\u00f3lares por un boleto de avi\u00f3n, algo interesante tendr\u00e1n en sus equipos\u201d, comentaba Robert Graham, CEO de Errata Security.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Dell no pudo esperar m\u00e1s y se pusieron a trabajar en una actualizaci\u00f3n de car\u00e1cter cr\u00edtico que saldr\u00e1 en los pr\u00f3ximos d\u00edas, pero antes de que se pusieran a pensar en c\u00f3mo iban a solucionar el tema, aparec\u00eda otro problema, se descubr\u00eda otro nuevo root que afectaba a sus equipos.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">La nueva amenaza que aquejaba la seguridad de los equipos era un certificado inseguro llamado DSDTestProvider, se instala mediante la aplicaci\u00f3n Dell System Detect, esta herramienta es instalada cuando los usuarios ingresan al sitio web de soporte de Dell y hacen click en \u201cDetect Product\u201d (Detectar Producto), bot\u00f3n que ayuda al usuario a identificar el modelo de su equipo en caso que no lo sepa a la hora de descargar alguna utilidad o driver.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Tanto eDellRoot como DSDTestProvider est\u00e1n instalados en el almac\u00e9n root de Windows para generar certificaciones de autorizaci\u00f3n conjuntamente con claves privadas. Los certificados peligrosos pueden ser utilizados para generar ficheros de malware que pueden servir para saltarse ciertas restricciones de seguridad.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Un investigador de seguridad ya hab\u00eda hecho un descubrimiento hace un tiempo, e involucra otra vez a la herramienta Dell System Detect que tuvo una vulnerabilidad, la cual permit\u00eda a los atacantes acceder de forma remota e instalar malware en un equipo que estuviera trabajando con la aplicaci\u00f3n Dell System Detect.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Haciendo un orden cronol\u00f3gico de la evoluci\u00f3n de la amenaza, se pudo saber a fines de esta semana que los usuarios de laptops Dell basados en Windows, as\u00ed como equipos de mesa, tablets y otros dispositivos que fueran sido comprados antes de agosto de 2015, deber\u00e1n comprobar si sus sistemas tienen el certificado eDellRoot.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Al parecer si los equipos anteriores a agosto de 2015 tienen la opci\u00f3n para recibir actualizaciones autom\u00e1ticas por parte de Dell Foundation Services, podr\u00edan tener instalados los certificados en cuesti\u00f3n. Se encontr\u00f3 este problema en una Dell Venue 11 con Windows convertible en Tablet, que fue comprada en abril de 2015.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">\u201cPara los usuarios que utilizan Dell Foundation Services y optaron por realizar actualizaciones, informarles que el certificado eDellRoot formaba parte de las versiones 2.2\/2.3 que se iniciaron en agosto\u201d, explicaba un portavoz de la firma.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Por su parte, Dell ha publicado en su sitio web una serie de pasos y herramientas para aquellos que tengan los certificados alojados en su equipo y quieran quitarlos cuanto antes. Si est\u00e1s dentro de los afectados, te interesar\u00e1 leer este art\u00edculo: <\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><a href=\"http:\/\/www.dell.com\/support\/article\/hn\/es\/hndhs1\/SLN300321\/es\"><span style=\"color: #0000ff; font-family: Times New Roman; font-size: medium;\">http:\/\/www.dell.com\/support\/article\/hn\/es\/hndhs1\/SLN300321\/es<\/span><\/a><\/span><\/p>\n<p style=\"text-align: left;\">\n","protected":false},"excerpt":{"rendered":"<p>El fabricante de equipos port\u00e1tiles Dell ha tenido una semana bastante agitada en materias de seguridad, en un caso muy parecido a lo sucedido con Lenovo, que preinstalaba programas maliciosos en sus equipos, ahora Dell se trae entre manos algo muy gordo. Se trata del certificado eDellRoot, debido a un problema de seguridad cualquier persona [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-90","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/90","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=90"}],"version-history":[{"count":1,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/90\/revisions"}],"predecessor-version":[{"id":92,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/90\/revisions\/92"}],"wp:attachment":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=90"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=90"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=90"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}