En septiembre de 2015, Dell recibió la noticia de un cambio en los requerimientos de firma de código que Microsoft ha implementado en la versión 1511 del umbral 2 (TH2) de Windows 10 (actualización del 10 de noviembre de 2015 de Windows). A partir del 1 de enero de 2016, Microsoft requiere que todos los archivos de controlador se firmen con el nuevo certificado SHA-256.
Si un cliente intenta instalar un controlador de fecha 1 de enero de 2016 que no tiene el certificado SHA-256, se producirá un error que indica que la firma del controlador del chipset está dañada o no es válida. El departamento de ingeniería de Dell descubrió que un conjunto limitado de los controladores que se publicaron después del 1 de enero 2016 no cuentan con el certificado SHA-256. Dell está trabajando para validar rápidamente que todos los controladores del 1 de enero del 2016 y más recientes en el sitio web de soporte de Dell (Dell.Com/Support) estén certificados correctamente con el certificado SHA-256 para evitar este error.
Todos los controladores de Dell se actualizaron al certificado SHA-256 poco después de principios de 2016. Si tiene este problema con un controlador Dell, asegúrese de haber descargado la versión más reciente del controlador.
Si se produce una situación en la que el controlador CURRENT presenta este problema, descargue la revisión anterior del controlador (si hay uno disponible), estos deben cumplir con el certificado anterior. Para buscar versiones anteriores de un controlador, abra la página de descargas del controlador actual y desplácese hacia la parte inferior. Si hay una lista de "Otras versiones", hay una versión anterior disponible para descargar. (Figuras 1 y 2)
Figura 1: Menú desplegable Otras versiones
Figura 2. - Lista desplegable de versiones de controladores anteriores que están disponibles.
P: ¿Qué sistemas se ven afectados?
R: Todos los clientes cuyos sistemas tienen Windows 10 se ven potencialmente afectados si descargaron controladores que no cumplen con los requisitos de firma de código establecidos por Microsoft.
P: ¿Cuáles son los nuevos requisitos de firma de código que se deben proteger?
R: Esto se refuerza contra el software malicioso que intenta comprometer o asumir la identidad de un certificado. Este nuevo certificado de firma de código está aumentando la protección frente a una vulnerabilidad teórica.
P: ¿Cómo se ve afectado el usuario si tiene controladores que no cumplen con los nuevos requisitos de firma de código?
R: El usuario recibirá un error que indica que el certificado está dañado o vencido.
P: ¿Puede la vulnerabilidad que MSFT intenta proteger contra un ataque de robo de identidad?
R: No, la naturaleza del ataque no está relacionada con el robo de identidad. Microsoft protege contra software que intenta asumir una identidad de certificados de confianza.
P: ¿Cuántos proveedores se ven afectados?
Un: Este problema es de toda la industria para pc que ejecutan Windows 10. Los clientes deben comprobar el estado del equipo con el proveedor que les vendió el sistema o que proporcionó los controladores para su descarga.
P: ¿Existe alguna manera de identificar si uno de mis controladores se ve afectado?
R: Si un cliente intenta instalar un controlador de fecha 1 de enero del 2016 que no tiene el certificado SHA-256, se producirá un error que indica que la firma del controlador del chipset está dañada o no es válida.
P: ¿Cómo aprende Dell sobre las vulnerabilidades de seguridad en sus programas y productos?
Un: Dell tiene un sólido ciclo de desarrollo y pruebas de productos que siempre estamos mejorando y, cuando detectamos problemas, trabajamos rápidamente para resolverlos. Además, fomentamos una relación abierta con nuestros clientes y los miembros de la comunidad de seguridad, de manera que podamos ayudar a proteger a nuestros clientes.
P: ¿Está relacionado con las vulnerabilidades de eDellRoot y DSDTestProvider?
R: No, este problema no está relacionado con las vulnerabilidades de certificado eDellRoot y DSDTestProvider identificadas en 2015.
Confirmaciones
Dell desea agradecer a Microsoft cuyos esfuerzos nos ayudan a proteger a los clientes a través de la divulgación y la resolución coordinadas de vulnerabilidades.