Un investigador de seguridad descubrió la falla en noviembre y lo comunicó a los fabricantes de PC, que parcheado en enero. Sin embargo, no está claro si el arreglo cerró todas las vías para el abuso.
La aplicación, llamada Sistema de Detección de Dell, se ofrece para su descarga cuando los usuarios hacen clic en el botón "Detectar producto" en el sitio de soporte de Dell por primera vez. Tiene el propósito de ayudar a la página web de forma automática detectar el producto, más del usuario específicamente su etiqueta de servicio, de modo que pueda ofrecer a los conductores y los recursos correspondientes.
El año pasado, un investigador de seguridad llamado Tom Forbes ingeniería inversa del programa para ver cómo se comunica con el sitio web de Dell. Él encontró que la aplicación se instala un servidor Web en el equipo local que escucha en el puerto 8884. El sitio de Dell a continuación, utiliza JavaScript para enviar peticiones al servidor local a través del navegador del usuario.
Más interesante, Forbes encontró que el programa probado si los sitios que envían solicitudes tenían "dell" en sus URLs antes de actuar sobre esas peticiones. Si bien esto fue probablemente la intención de evitar que los sitios web no autorizados a hablar con el programa, el cheque era defectuoso porque no sólo igualó www.dell.com, sino también a cualquier sitio con "dell" en su camino, por ejemplo evil-site.com/ dell.
Por otra parte, además de la detección de la etiqueta de servicio, sistema Dell Detect también tenía otras funciones que se podrían accionar de forma remota, el investigador encontró. Estos getdevices incluidos, GetSystemInfo, checkadminrights, downloadfiles y downloadandautoinstall.
Bienvenidos a mi PC, malware
El último fue particularmente peligroso porque sugería que un Dell no sitio podría forzar al sistema de detección de aplicaciones para descargar e instalar silenciosamente un programa malicioso.
Forbes descubrió que una forma de autenticación se requiere para activar la función downloadandautoinstall, pero eso también era débil y se basó en un identificador no modificable. Así que construyó un script en Python que podría generar tokens de autenticación válidos.
"Así que en conclusión podemos hacer que cualquier persona que ejecute esta descarga de software e instalar un archivo arbitrario mediante la activación de su navegador web para hacer una petición a un URL localhost elaborado", dijo Forbes lunes en un blog que describe la vulnerabilidad en detalle. "Esto se puede lograr de varias maneras, y el servicio fielmente descargar y ejecutar nuestra carga útil sin preguntar al usuario."
Dell empujó una actualización automática para todos los sistemas de detección de usuarios afectados, el 9 de enero que bloqueó el original explotar, Forbes dijo el martes a través de correo electrónico.
Sin embargo, el investigador no pudo comprobar cómo el mecanismo de autenticación se ha cambiado en la nueva versión, ya que Dell ofuscado el código del programa haciendo ingeniería inversa mucho más difícil.
Podría ser que la compañía acaba de cambiar la marca de "si dell es en el referente" a "si dell es en el nombre de dominio remitente", lo que impide que el ataque original, pero aún sería explotable, dijo el investigador en su blog puesto.
"Sin embargo, debo subrayar que esto no se verifica como se oscureció el código fuente, y han mejorado la seguridad de otras partes del programa por lo que puede ser que esta comprobación no es importante más", aclaró a través de correo electrónico el martes.
Un portavoz de Dell, dijo el martes el fallo se ha solucionado.
Incluso con la falla ahora parcheado, el hecho de que existió en el primer lugar puede hacer que algunos usuarios ansiosos. Las sospechas de empresas de hardware y software que ayudan a los gobiernos espían a los usuarios se han intensificado en los últimos dos años, en parte alimentada por revelaciones de vigilancia generalizada revelados por el ex contratista de la Agencia de Seguridad Nacional de Estados Unidos Edward Snowden.
"Nosotros no tenemos, y no lo hacemos, trabajar con cualquier gobierno que comprometer nuestros productos o hacen potencialmente vulnerables a explotar", dijo el portavoz de Dell a través de correo electrónico. "Esto incluye la supuesta creación de" implantes de software "o los llamados 'puertas traseras'."
| Asus Laptop Batteries |
| Dell Vostro 1520 Battery |
| Dell Latitude D430 Battery |
| Dell Studio XPS 16 Battery |