デル製PCに「意図せぬ脆弱性」--プリインストールされたルート証明書で

Asha Barbaschow (ZDNet.com) 翻訳校正: 編集部

2015-11-24 15:34

 Dellのコンピュータにプリインストールされたルート証明書によって、「セキュリティ上の意図せぬ脆弱性」が生じているという。Dellもこの事実を認めている。

 Dellは、独自のシステムイメージを使用するOEM製品の場合、この問題の影響を受けないと述べるとともに、同社が製品にアドウェアやマルウェアをプリインストールすることはないと改めて強調した。

 同社の広報担当者は「顧客のセキュリティとプライバシーはDellにとって最大の関心事であり、優先事項でもある」と述べるとともに、「われわれはすべてのDellシステムからこの証明書を削除するための作業を進めている」と述べた。

 また、「この問題に取り組むために、われわれは電子メールやサポートサイト、テクニカルサポートを通じて、該当証明書の恒久的な削除方法を顧客に提供している」とも述べた。

 ドイツのセキュリティ関連ブロガー兼ジャーナリストのHanno Böck氏によると、このルート証明書は「eDellRoot」という名前でシステムの証明書ストアにインストールされており、「Dell Foundation Services」という、現在もDellのウェブサイトからダウンロード可能なソフトウェアによって格納されたものだという。

 このソフトウェアの説明には、これによって顧客に対するサービスやメッセージング、サポートといった機能を円滑にするための土台となるサービスが提供されると記されている。

 Böck氏は「あらゆる攻撃者は、このルート証明書を使用することで、任意のウェブページに対する有効な証明書を作成できるようになる。HTTP公開鍵ピンニング拡張(HPKP)といった手段でさえも、この種の攻撃の前には無力となる。というのもブラウザベンダーは、HPKPによる保護をオーバーライドするために、ローカル環境への証明書のインストールを許しているためだ。これはTLSインターセプションプロキシと呼ばれる運用を可能にするための実装上の妥協なのだ」と記している。

 Dellによると、同社が推奨する手順に従ってこの証明書を正しく削除した場合、再びインストールされることはないという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. セキュリティ

    企業のDX推進を支えるセキュリティ・ゼロトラスト移行への現実解「ゼロトラスト・エッジ」戦略とは

  3. 経営

    2023年データとテクノロジーはどう変わるか 分析プラットフォームベンダーが明かす予測と企業戦略

  4. セキュリティ

    リモートワークで浮き彫りとなった「従来型VPN」、課題解決とゼロトラスト移行を実現する最適解

  5. セキュリティ

    第2世代EDRはココが違う 「自動化」でエンドポイントセキュリティの運用負荷・コストを削減

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]