Dellのコンピュータにプリインストールされたルート証明書によって、「セキュリティ上の意図せぬ脆弱性」が生じているという。Dellもこの事実を認めている。
Dellは、独自のシステムイメージを使用するOEM製品の場合、この問題の影響を受けないと述べるとともに、同社が製品にアドウェアやマルウェアをプリインストールすることはないと改めて強調した。
同社の広報担当者は「顧客のセキュリティとプライバシーはDellにとって最大の関心事であり、優先事項でもある」と述べるとともに、「われわれはすべてのDellシステムからこの証明書を削除するための作業を進めている」と述べた。
- TechRepublic Japanオススメ記事
- アンチウイルスソフトは死んだのか--セキュリティベンダー座談会(1)
- 重要なのは侵入された後の対応--セキュリティベンダー座談会(2)
- CSIRT/SOCだけでは意味がない--セキュリティベンダー座談会(3)
また、「この問題に取り組むために、われわれは電子メールやサポートサイト、テクニカルサポートを通じて、該当証明書の恒久的な削除方法を顧客に提供している」とも述べた。
ドイツのセキュリティ関連ブロガー兼ジャーナリストのHanno Böck氏によると、このルート証明書は「eDellRoot」という名前でシステムの証明書ストアにインストールされており、「Dell Foundation Services」という、現在もDellのウェブサイトからダウンロード可能なソフトウェアによって格納されたものだという。
このソフトウェアの説明には、これによって顧客に対するサービスやメッセージング、サポートといった機能を円滑にするための土台となるサービスが提供されると記されている。
Böck氏は「あらゆる攻撃者は、このルート証明書を使用することで、任意のウェブページに対する有効な証明書を作成できるようになる。HTTP公開鍵ピンニング拡張(HPKP)といった手段でさえも、この種の攻撃の前には無力となる。というのもブラウザベンダーは、HPKPによる保護をオーバーライドするために、ローカル環境への証明書のインストールを許しているためだ。これはTLSインターセプションプロキシと呼ばれる運用を可能にするための実装上の妥協なのだ」と記している。
Dellによると、同社が推奨する手順に従ってこの証明書を正しく削除した場合、再びインストールされることはないという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。