Laptop Dell suýt bị dính scandal giống Superfish của Lenovo

Phản hồi nhanh chóng của đã giúp hãng này tránh được một scandal tồi tệ như của .

dell-25-11-1Trong tuần này, các trang tin công nghệ trên toàn cầu đã lên tiếng cảnh báo về một chứng thực web “lỗi” có mặt trên các máy Dell tương tự như chứng thực từng khiến Lenovo phải đau đầu. Chứng thực lỗi của Dell có tên được phép tự ký (self-sign) và do đó có thể được sử dụng trong các tấn công giả dạng nghe lén man-in-the-middle. Một vấn đề như vậy sẽ khiến khả năng bảo mật của toàn bộ hệ điều hành bị ảnh hưởng trầm trọng, khiến cho các nhà nghiên cứu phải lên tiếng cảnh báo về tình trạng này.

May mắn cho Dell, sự khác biệt giữa scandal Superfish và lỗ hổng eDellRoot là chứng thực này nằm trong gói phần mềm hỗ trợ Dell Foundation Services (có trên Windows 7, 8 và 10) chứ không nằm trong các phần mềm “rác” bloatware như Superfish. Theo tuyên bố của Dell, Dell Foundation Services “cho phép phục vụ, nhắn tin và hỗ trợ tới khách hàng”. Bài viết trên blog của công ty cho biết Dell Foundation Services có mục đích “cung cấp thẻ hệ thống tới dịch vụ hỗ trợ trực tuyến của Dell, cho phép Dell có thể dễ dàng nhận biết model máy tính nhằm phục vụ khách hàng dễ dàng và nhanh chóng hơn. Chứng thực này không được sử dụng để thu thập thông tin khách hàng. Ngoài ra, cũng cần lưu ý rằng chứng thực này sẽ không tự cài đặt sau khi đã được gỡ bỏ bằng quy trình mà Dell đã khuyến cáo”.

Hiện tại, Dell đã ra hướng dẫn cách gỡ bỏ chứng thực eDellRoot khỏi hệ thống. Hãng này cũng hứa hẹn sẽ cung cấp một bản cập nhật để gỡ bỏ eDellRoot khỏi toàn bộ các máy bị ảnh hưởng, bao gồm cả các khách hàng chưa nắm biết thông tin về lỗ hổng này.

dell-25-11-2

Phản hồi của Dell được giới bảo mật đánh giá tốt hơn nhiều so với cách ứng xử của Lenovo trong scandal Superfish vào đầu năm nay. Khi scandal này nổ ra, sự thật đã nhanh chóng được phơi bày rằng Lenovo đã biết rõ về lỗ hổng này từ 2014 nhưng vẫn không đưa ra bản vá để gỡ bỏ Superfish. Ban đầu, Lenovo còn cố tình giảm nhẹ mức độ trầm trọng của vấn đề và thậm chí còn đưa ra một bản vá… không có tác dụng gì đối với việc đóng lỗ hổng. Trái ngược lại, Dell đã đưa ra phản hồi trong vòng 24 giờ và cũng đã nhanh chóng đưa ra giải pháp phần mềm.

Tuy vậy, Dell rõ ràng đã có thể cẩn trọng hơn nữa để không xảy ra vấn đề như eDellRoot trước khi phân phối máy tính/phần mềm tới tay khách hàng. Hậu quả do các lỗ hổng bảo mật dạng này gây ra có thể là rất trầm trọng. Các nhà nghiên cứu tại Duo Security cho biết có ít nhất một hệ thống quản lý và thu thập dữ liệu tại Kentucky đã bị ảnh hưởng bởi lỗ hổng nói trên.

Theo VnReview

Bài viết liên quan