戴爾電腦本身自帶的防毒軟體是什麼(戴爾電腦自動安裝亂七八糟的軟體)

戴爾支援工具的原本功能是檢測顧客所使用的產品型別。然而對於那些執行帶有漏洞的戴爾支援工具的電腦而言,攻擊者可以對其遠端安裝惡意軟體。

相關軟體叫做戴爾系統檢測,當使用者在戴爾支援網站上點選“檢測產品型別”時被提供給使用者。該產品的目標是幫助網站自動檢測使用者的產品型別,確切地說是產品的服務標籤(Service Tag),這樣網站可以提供對應的驅動和資源。

去年,一位安全研究者對該軟體進行了反編譯,以測試它是如何與戴爾官方網站進行通訊的。他發現軟體在本地主機上安裝了一個網路伺服器,監聽埠是8884。通過使用者的瀏覽器,戴爾網站運用JavaScript對本地伺服器發起請求。

更有趣的是,研究者發現該軟體在處理請求之前會先檢測來源URL是否包含“dell”短語。該功能的初衷應該是防止不合法網站和軟體進行通訊,然而其本身是有漏洞的,因為不只是www.dell.com域名下的服務可以與軟體進行通訊,任何域名內帶有dell短語的網站都會通過檢測,比如evil-site.com/dell。

進一步來講,戴爾系統檢測軟體不只是檢測產品服務標籤,還擁有其它可以被遠端呼叫的功能。其中包括獲得裝置名(getdevices)、獲得系統資訊(getsysteminfo),檢查作業系統許可權(checkadminrights),下載檔案(downloadfiles)以及下載並自動安裝(downloadandautoinstall)。

最後一項功能異常危險,因為它有可能使得一個並非戴爾官方的網站強迫系統檢測軟體下載並祕密安裝惡意程式。

研究者發現,在呼叫下載並自動安裝功能之前會進行某種程度的許可權驗證,但這種驗證很脆弱,並且依賴於硬編碼的識別符號。研究者寫了一段Python程式,以生成所需的驗證令牌。

總之,攻擊者可以通過特定的域名對任何使用該軟體的人發起通訊,並讓目標下載安裝任意檔案。這可以通過多種方式實現,並且有很大可能性使得使用者在不知不覺的情況中下載執行惡意資料。

戴爾在1月9日對所有該軟體的使用者推送了更新,封堵了這一漏洞。但是,研究者現在無法檢查新版本的驗證機制,因為戴爾混淆了該程式的程式碼,加大了反編譯的難度。

戴爾有可能只是將檢測方式從“if 戴爾欄位在域名中”變成了“if 戴爾欄位在主域名中”,這有可能防止之前的攻擊,但其仍舊有漏洞。

不過研究者表示,由於戴爾已經混淆了程式碼,這種推斷並沒有得到證實。而且,如果戴爾已經提升了程式其它方面的安全性,“if 戴爾”檢查可能已經不再重要了。

本週二,戴爾的發言人表示這一漏洞已被修復。儘管漏洞已經被修復,它的出現本身已經讓一些使用者感到焦慮。對於軟體和硬體企業作為政府監視行為的幫凶的懷疑情緒在過去的兩年中愈演愈烈,特別是在愛德華斯諾登曝出了NSA的監視專案檔案之後。

於是,戴爾在其釋出官方宣告中表示:

如果意識到任何產品中可能的漏洞,將會以透明的方式與客戶取得聯絡。戴爾不會與任何政府合作來入侵自身的產品,包括“軟體植入”或所謂的“後門”。