A settembre 2015 Dell è stata informata di un cambiamento dei requisiti della firma del codice, implementato da Microsoft in Windows 10 Threshold 2 (TH2) versione 1511 (aggiornamento di Windows 10 di novembre 2015). A partire dal 1° gennaio 2016, Microsoft richiede la firma di tutti i file di driver con il nuovo certificato SHA-256.
Se un cliente tenta di installare un driver datato 1 gennaio 2016 che non dispone del certificato SHA-256, verrà visualizzato un errore che indica che la firma del driver del chipset è danneggiata o non valida. Dell Engineering ha scoperto che una serie limitata di driver è stata pubblicata dopo il 1° gennaio 2016 senza il certificato SHA-256. Dell sta lavorando per verificare rapidamente che tutti i driver del 1° gennaio 2016 e più recenti sul sito web del supporto Dell (Dell.Com/Support) siano certificati correttamente con il certificato SHA-256 per evitare questo errore.
Tutti i driver Dell sono stati aggiornati al certificato SHA-256 poco dopo l'inizio del 2016. Se si verifica questo problema con un driver Dell, accertarsi di aver scaricato la versione più recente del driver.
Se si verifica una situazione in cui il driver CORRENTE presenta questo problema, scaricare la versione precedente del driver (se disponibile), questi devono essere conformi al certificato precedente. Per verificare la presenza di versioni precedenti del driver, aprire la pagina di download del driver corrente e scorrere la pagina verso il basso. Se è presente un elenco di "Altre versioni", è disponibile una versione precedente per il download. (Figure 1 e 2).
Figura 1. Menu a discesa Altre versioni
Figura 2. - Elenco a discesa delle versioni dei driver precedenti disponibili.
D: Quali sistemi sono interessati?
R: Tutti i clienti i cui sistemi dispongono di Windows 10 sono potenzialmente interessati se scaricano driver che non soddisfano i requisiti di firma del codice indicati da Microsoft.
D: Quali sono i nuovi requisiti di firma del codice da proteggere?
R: Si tratta di un rafforzamento contro il software dannoso che tenta di compromettere o presumere l'identità di un certificato. Questo nuovo certificato per la firma del codice aggiunge una protezione contro una potenziale vulnerabilità.
D: In che modo l'utente è interessato se dispone di driver che non soddisfano i nuovi requisiti di firma del codice?
R: L'utente otterrà un errore che indica che il certificato è danneggiato o scaduto.
D: La vulnerabilità che MSFT sta tentando di proteggere può essere utilizzata per un attacco di phishing?
R: No, la natura dell'attacco non è legata al phishing. ma riguarda un software che tenta di assumere l'identità di attendibilità dei certificati.
D: Quanti vendor sono interessati?
Un: Questo problema è a livello di settore per i PC che eseguono Windows 10. I clienti devono verificare la propria situazione con il fornitore presso il quale hanno acquistato il sistema o dal quale hanno scaricato i driver.
D: Esiste un modo per capire se uno dei miei driver è interessato?
R: Se un cliente tenta di installare un driver datato 1 gennaio 2016 che non dispone del certificato SHA-256, si verifica un errore che indica che la firma del driver del chipset è danneggiata o non valida.
D: In che modo Dell apprende le vulnerabilità di sicurezza nei suoi programmi e prodotti?
Un: Dell dispone di un solido ciclo di sviluppo e test dei prodotti che stiamo sempre migliorando e quando rileviamo i problemi lavoriamo rapidamente per risolverli. Inoltre, promuoviamo una relazione aperta con i nostri clienti e quelli della community di sicurezza in modo da poter contribuire a proteggere i nostri clienti.
D: È correlato alle vulnerabilità eDellRoot e DSDTestProvider?
R: No, questo problema non è correlato alle vulnerabilità dei certificati eDellRoot e DSDTestProvider identificate nel 2015.
Riconoscimenti
Dell desidera ringraziare Microsoft per l'impegno con cui ci ha aiutati a proteggere i clienti attraverso la divulgazione e la risoluzione coordinate delle vulnerabilità.