이 취약점은 Dell이 자체 서명된 디지털 인증서 루트인 eDellRoot가 포함된 장치를 배송할 때 나타났습니다. 이 암호화 기능은 데이터 트래픽을 암호화하기 위해 Dell 구성 요소에 내장되어 있습니다. 그러나 여기서 문제는 '루트 인증서'가 개인 암호화 키와 함께 설치되어 장치를 취약성에 더욱 중요하게 만들고 쉽게 크랙할 수 있다는 것입니다.
Duo Security의 연구원들은 Dell 장치에서 순환하는 정교한 취약점과 문제가 있는 취약점을 발견했습니다. 이는 시스템에 대한 완벽한 침해를 보여주며 모든 연구원들을 충격에 빠뜨렸습니다. 유일한 문제는 루트 인증서를 설치하는 것인데, 이로 인해 장치가 더욱 안전해지지 않습니다. 나중에 Dell 회사는 문제를 확인하고 각 노트북 사용자에 대해 부적절한 솔루션을 만들었습니다. 회사는 사용자가 장치에서 인증서를 수동으로 영구적으로 제거할 수 있는 온라인 지침을 발행했습니다.
연구원들은 심각한 취약점에 직면한 Dell 노트북을 발견했습니다.
문제는 랩톱 장치에 개방형 루트 인증서가 있어 해킹이 가능하고 다른 해커가 루트 인증서와 상호 작용할 수 있다는 것입니다. 개인 키를 사용하는 동안 가짜 디지털 인증서가 장치에 침입하게 됩니다. 선언이 도입된 PC에서 발생하는 정보 활동을 감시하면서 중앙 공격을 지시하는 것도 마찬가지로 생각할 수 있습니다.
월요일, Duo Security는 최근 구입한 Dell Inspiron 14 휴대용 워크스테이션을 조사하면서 eDellRoot 문제를 추가로 조사했다는 보고서를 배포했습니다. 조사의 일환으로 조직의 전문가들은 Censys의 도구를 사용하여 인터넷을 필터링하여 eDellRoot를 사용하여 활동을 인코딩하는 프레임워크가 인터넷에 있는지 확인했습니다.
결과는 선량하게 정직하게 보이라는 요청의 일부로 eDellRoot 유언을 활용하는 희극 사이트로 나타날 수 있습니다.
eDellCert가 도입된 PC는 Chrome 또는 Internet Explorer 프로그램을 활용하려고 탐색할 경우 사이트의 SSL/TLS 연결을 믿을 것입니다. 현재 언급되고 있는 eDellRoot 인증을 활용하는 사이트는 검색 결과에 포함되지 않았습니다. 그러나 eDellRoot라는 대체 컴퓨터 고유 마크와 함께 자체 표시 보증을 활용하는 24개의 IP 위치가 표시되었습니다.