Kæmpe-sikkerhedshul opdaget i masser af splinternye Dell-computere

Masser af Dell-computere er blevet solgt med et fejlbehæftet sikkerhedscertifikat, som gør det muligt ret nemt via Dell-computerne at få adgang til trafik på et hvilket som helst sikkert website.

Artikel top billede

En hel stribe af Dells populære bærbare computere er i de seneste måneder blevet solgt med et fejlbehæftet root-certifikat.

Fejlen betyder, at hackere kan adgang til alle oplysninger om brugerens trafik på alle sikre websites - banker, webmail, indkøb og meget -, hvilket for en dreven hacker gør det muligt at opfange trafik, fjerne krypteringen og dernæst indsætte sig selv som ‘mellem-mand.'

Modellen er en af de klassiske hacker-metoder og kaldes for ‘man-in-the-middle'-angreb.

Læs også: Sådan fjerner du farligt certifikat i Dell-computere.

Certifikatet i Dell-computerne hedder ‘eDellRoot,' og det sidder i Dell-computere, som er blevet solgt siden august.

Dell-brugere har over weekenden fundet certifikatet i blandt andet XPS-, Latitude-, Inspiron- og Precision-modellerne, fremgår det af Reddit.

Kan opsnappe fortrolige oplysninger

Fejlen gør det muligt at opsnappe al trafik mellem en Dell-computer med det pågældende certifikat og ethvert sikkert HTTPS-website - typisk din bank eller lignende.

Webbrowsere og anden software på Dell-maskinerne vil nemlig på grund af certifikatet godkende en lang række sites, som ikke nødvendigvis er sikre. Det betyder, at brugeren ikke kan være sikker på, at et givent website er sikkert, selv om det fremstår som et HTTPS-beskyttet website.

Det kan nemlig ligeså godt være et ínficeret site, som er blevet skubbet ind imellem computeren og det sikre site, men som computeren altså godkender alligevel på grund af det fejlbehæftede certifikat.

Bedre bliver det ikke af, at certifikatet kan anvendes til automatisk at logge ind på forskellige sites på brugerens vegne.

Skulle højne brugervenligheden

Ideen med certifikatet var faktisk at højne kvaliteten i kunde-supporten, oplyser Dell.

Det indeholder nemlig oplysninger om den pågældende computers modeltype, drivere, styresystem, harddisk og lignende, som Dells kundesupport omgående ville kunne aflæse, hvis brugeren skulle henvende sig med spørgsmål.

Et de store problemer med certifikatet er, at det ikke er nemt at fjerne.

For hvis brugeren blot sletter det, er det designet til omgående at re-installere sig selv i forbindelse med den førstkommende genstart af computeren.

Sikkerhedsmanden Robert Graham betegner i denne blog-post fejlen som en ‘drop alt, hvad du har i hænderne og gå i panik'-fejl

Fejlen er stort set magen til den, som Lenovo kom til at installere under Superfish-skandalen i foråret.

Her installerede Superfish-adwaren et lignende CA-certifikat på computeren, hvilket åbnede døren for ‘man-in-the-middle'-angreb.

Du kan tjekke, om din computer er udstyret med det farlige certifikat på dette testsite. Loader siden uden melding om, at der er certifikat-fejl, er det tegn på, at eDellRoot-certifikatet er installeret på din computer. Får du fejlmelding, er certifikatet altså ikke installeret på din computer.

Læs også: Sådan fjerner du farligt certifikat i Dell-computere.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Digital transformation | København

    Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

    Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

    Sikkerhed | Online

    Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

    AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

    Digital transformation | København

    Executive Conversations: Kina, Trump og AI-ledelse

    Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

    Se alle vores events inden for it

    Operate Technology A/S

    PHP-udvikler til Drupal

    Københavnsområdet

    Netcompany A/S

    Network Engineer

    Københavnsområdet

    SOS International

    Cloud Native Architect

    Københavnsområdet

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
    Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Henrik Vittrup Zoega

    Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland