DELLのパソコンを使用中なら確認を。
Superfishは言い過ぎだけれども、eDellRootとDSDTestProviderの証明書に脆弱性有り、悪意有る第三者やサイトから攻撃を受ける可能性。2015年11月26日に日本のDELL公式にて対策が公開されております。
何が起こったか見て参りましょう。
eDellRootとDSDTestProviderの証明書が危険
公式はこちら。
Dell コミュニティ
http://ja.community.dell.com/dell-blogs/direct2dell/b/direct2dell/archive/2015/11/26/pc-edellroot-dsdtestprovider
読めば判ると思うけれど、解らない人用として簡単に言うと、eDellRootとDSDTestProviderという設定ファイルのようなものの証明書がヤバい状態なので、削除してくれという記事。
なぜこれらが入っているかは、DELLのサイトやアプリケーションで簡単に構成などが判るようオリジナルのツールを提供しており、それを使っているDELL製PCはサポートが便利になるというもの。
しかし脆弱性が有り、削除しなければ攻撃される可能性が有るというわけで、DELLのページの下部に削除ツール、またはPDFファイルによる手動削除方法が載っているので、入っているならとっとと消しましょう。
流れはGIGAZINEの解説の方が分かり易いかも知れない。
Dellが証明書「eDellRoot」の削除ツールを公開 - GIGAZINE
http://gigazine.net/news/20151125-dell-edellroot-cert-fix/
こちらは英語サイトで説明されているけれど、手順はおそらく同じ。
- 削除ツールを試す->消えた事を確認
- 消えていないなら該当のサービスを停止
- 手動でファイルや証明書を削除 ※DELLのPDFで説明有り
eDellRootとDSDTestProviderはどう危険なのか?
今年の春頃話題になった、LenovoのSuperfishが悪い例。
Webセキュリティの取り組みを台無し?Superfish騒動 - クラウド Watch
http://cloud.watch.impress.co.jp/docs/column/infostand/20150302_690628.html
Superfishの何がまずいか引用。
- 正規のページに広告を挿入する
- 広告ソフトでポップアップ広告を表示する
- 正規の接続をハイジャックする
- ユーザーアクティビティをモニターする
- 個人情報を収集し、サーバーにアップロードする
- オープンのセキュアな接続をクラックするのに中間者攻撃技術を利用
- 正規のWebサイトの(SSL)証明書の代わりに、自身の偽証明書をユーザーに見せる
DELLの今回の問題は6と7が該当しており、1~5はレノボのオリジナルなのでほぼ無関係。それでも中間者攻撃と偽証明書が通る点でまずい。
中間者攻撃とは何かは、こちらが分かり易いかも知れない。
中間者攻撃では、ネットワークを行き来するデータを全て解読し、それを再度暗号化して本来の到達地であるホストに送信し直すことで、ユーザーに一切気付かれることなく通信の内容を盗聴し、あるいは書き換えることができる。
source:中間者攻撃とは - IT用語辞典 Weblio辞書
具体的には、オンラインバンキングや通販などの偽サイト、フィッシングページを用意し、そこを経由させてパスワードなどを抜き取るなどが可能。
本来ならば暗号化されるデータを暗号化前に悪意有る第三者が一旦受け取り、バケツリレーのようにデータを送受信する事でバケツの中身が丸見えになってしまうという、なりすましのようなものですな。
しかも共通の秘密鍵が全然秘密になっていない為、攻撃者がコードに署名すると偽証明書が発行出来てしまい、本来は検知するべきマルウェアなどが正規の証明された安全なソフトウェアとしてインストールされてしまう可能性も。
なぜDELLがそのような事をやらかしたかは、手抜きとか間抜け。Lenovoの場合は(別の企業が作ったと言っている)マルウェア丸出しの悪意有ると思われるツールとはやや違う。
サポートがDELLとユーザの双方で楽になるとしても、IDとパスワードを付箋に書いてモニタの縁に貼っているような。やや違うか。しかし、そのくらい緩い状態になっております。
Dell Foundation Servicesを利用せずにシステム・イメージを構築された法人のお客様には、この問題の影響はありません。
らしいけれど、法人でも数台の導入とか、通販で購入したならシステムイメージとか使っていないはずなので見ておきましょう。
遠隔地への対応はTeamViewerがおすすめ(まとめ)
遠隔操作するならこれが簡単。
TeamViewer - ネット経由のパソコン遠隔操作ソフト
https://www.teamviewer.com/ja/
画像は起動時の画面。バージョン10なので別バージョンならレイアウトが少し違うかも知れない。
使い方は、遠隔操作するPCとされるPC双方へこれをインストールし、されるPCは赤枠のIDとパスワードを操作する側へ伝え、操作するPCは緑の枠に聞いたIDを入れて接続ボタン。するとパスワードを聞かれるので入力して接続。
双方へ日本語で説明が表示されるので迷う所は無いはず。IPアドレスを固定したり教える必要も無く、ポートなどの面倒な設定も無し。操作中の動きは全て見えるので遠隔される側も安心。
証明書の削除はレジストリをいじるような危険性が有り、削除する物を間違えるとブラウザでサイトに繋がらなくなるかも知れない為、パソコンに詳しく無い人のPCはこれで操作してあげましょう。
逆に詳しく無い人が詳しい人へこれで遠隔して貰うと楽なので、自信が無いならお近くのPC変態へ依頼してみましょう。
しかし便利なツールは時には逆効果ですな。今は知らないけれど、昔はNEC製PCならBIGLOBE、富士通ならニフティ接続ツールが標準で入っており、これらの影響で自分の使っているプロバイダに接続出来ないという支障を思い出した。
国内メーカーなら安心というわけでも無いけれど、中国企業のLenovo、今回のDELLも組立は中国なので注意した方が良さそう。中国基準ならAppleも。
マイクロソフトが証明書信頼リストを更新、Dell製サポートソフトに含まれていた危険な証明書を無効に -INTERNET Watch
http://internet.watch.impress.co.jp/docs/news/20151201_733164.html
MS様は対応が早いですなw
リモート操作系のソフトだと、大手PCメーカなら大抵は自社オリジナル、もしくは他社製の使いやすいツールを用意していますね。以前は無料で使えていた「LogMeIn」が多い模様。
富士通:パソコンやサーバのリモート操作 FUJITSU Software Systemwalker Live Help
http://systemwalker.fujitsu.com/jp/livehelp/
東芝 dynabook.com | サポート情報 | 遠隔支援サービス
http://dynabook.com/assistpc/remote/index_j.htm
NEC 121ware.com > サービス&サポート > リモートサポート
http://121ware.com/navigate/support/premium/remote-support/
ソニー:VAIOリモートサービスのご利用方法
https://www.sony.jp/support/vaio/contact/call/remote_prepare.html
>TeamViewer
ソフト自体にWake-on-LAN機能が内包されているのも便利ですね。設定を済ませてさえしまえば、相手の知らぬ間にPCを起動して操作する事もできてしまいますが。
TeamViewer 9マニュアル – Wake-on-LAN(PDF)
https://www.teamviewer.com/ja/res/pdf/TeamViewer-Manual-Wake-on-LAN-ja.pdf
>昔はNEC製PCならBIGLOBE、富士通ならニフティ接続ツールが標準で入って
今でも「○○接続ツール」と書かれたアイコンが、デスクトップに鎮座しているPCを見かけますね。あれはついぞ使うことが無かったため、実行すると何が起こるはずだったのか興味があります。確か昔々に購入したデスクトップPCには、フレッツ接続ツールとやらが入っていた気が。