Enkele kopers van Dell-laptops melden dat op hun systeem een rootlevelcertificaat met de naam eDellRoot aanwezig is dat voor alle toepassingen vertrouwd wordt terwijl ook de private sleutel op het systeem zou staan. Dit zou misbruik mogelijk maken.
Het gaat om een zelf-gesigneerd certificaat waarover Joe Norden zondag berichtte. Hij kocht een nieuwe Dell Inspiron 15 5000-laptop en ontdekte het rootcertificaat met de naam eDellRoot. Ook constateerde hij dat de privésleutel eveneens op zijn systeem aanwezig was. Die sleutel was niet te exporteren maar volgens Reddit-gebruiker Rotorcowboy is de sleutel wel te kopiëren. Ook hij trof hetzelfde certificaat en bijbehorende sleutel aan op zijn net nieuwe Dell XPS 15-pc.
Onduidelijk is waarom Dell het certificaat op de systemen plaatst. Bovendien lijken slechts enkele kopers deze aan te treffen: veel mensen die recent een Dell-pc hebben gekocht melden dat ze eDellRoot niet vinden. De helpdesk van Dell heeft via Twitter bevestigd dat het om een certificaat van het computerbedrijf gaat, maar ziet de aanwezigheid vooralsnog niet als een beveiligingsrisico.
Dat risico is dat malwareschrijvers kwaadaardige software met het certificaat kunnen ondertekenen, waarna bij Windows geen alarmbellen gaan rinkelen. De vergelijking met Superfish van Lenovo gaat deels op: dat ging om malware van een derde partij die met behulp van een certificaat ssl-verkeer van klanten kaapte voor het injecteren van advertenties maar ook te misbruiken was dankzij de aanwezigheid van de privésleutel.
Update, 17.50: Ook een tweaker geeft op Gathering of Tweakers aan het certificaat op zijn XPS 15 te hebben.
Update 2, dinsdag 10.50: Man-in-the-middle-aanvallen blijken wel degelijk mogelijk, zoals meerdere users in de comments aangaven en inmiddels in een proof-of-concept is aangetoond.