Kæmpe-sikkerhedshul opdaget i masser af splinternye Dell-computere

Masser af Dell-computere er blevet solgt med et fejlbehæftet sikkerhedscertifikat, som gør det muligt ret nemt via Dell-computerne at få adgang til trafik på et hvilket som helst sikkert website.

Artikel top billede

En hel stribe af Dells populære bærbare computere er i de seneste måneder blevet solgt med et fejlbehæftet root-certifikat.

Fejlen betyder, at hackere kan adgang til alle oplysninger om brugerens trafik på alle sikre websites - banker, webmail, indkøb og meget -, hvilket for en dreven hacker gør det muligt at opfange trafik, fjerne krypteringen og dernæst indsætte sig selv som ‘mellem-mand.'

Modellen er en af de klassiske hacker-metoder og kaldes for ‘man-in-the-middle'-angreb.

Læs også: Sådan fjerner du farligt certifikat i Dell-computere.

Certifikatet i Dell-computerne hedder ‘eDellRoot,' og det sidder i Dell-computere, som er blevet solgt siden august.

Dell-brugere har over weekenden fundet certifikatet i blandt andet XPS-, Latitude-, Inspiron- og Precision-modellerne, fremgår det af Reddit.

Kan opsnappe fortrolige oplysninger

Fejlen gør det muligt at opsnappe al trafik mellem en Dell-computer med det pågældende certifikat og ethvert sikkert HTTPS-website - typisk din bank eller lignende.

Webbrowsere og anden software på Dell-maskinerne vil nemlig på grund af certifikatet godkende en lang række sites, som ikke nødvendigvis er sikre. Det betyder, at brugeren ikke kan være sikker på, at et givent website er sikkert, selv om det fremstår som et HTTPS-beskyttet website.

Det kan nemlig ligeså godt være et ínficeret site, som er blevet skubbet ind imellem computeren og det sikre site, men som computeren altså godkender alligevel på grund af det fejlbehæftede certifikat.

Bedre bliver det ikke af, at certifikatet kan anvendes til automatisk at logge ind på forskellige sites på brugerens vegne.

Skulle højne brugervenligheden

Ideen med certifikatet var faktisk at højne kvaliteten i kunde-supporten, oplyser Dell.

Det indeholder nemlig oplysninger om den pågældende computers modeltype, drivere, styresystem, harddisk og lignende, som Dells kundesupport omgående ville kunne aflæse, hvis brugeren skulle henvende sig med spørgsmål.

Et de store problemer med certifikatet er, at det ikke er nemt at fjerne.

For hvis brugeren blot sletter det, er det designet til omgående at re-installere sig selv i forbindelse med den førstkommende genstart af computeren.

Sikkerhedsmanden Robert Graham betegner i denne blog-post fejlen som en ‘drop alt, hvad du har i hænderne og gå i panik'-fejl

Fejlen er stort set magen til den, som Lenovo kom til at installere under Superfish-skandalen i foråret.

Her installerede Superfish-adwaren et lignende CA-certifikat på computeren, hvilket åbnede døren for ‘man-in-the-middle'-angreb.

Du kan tjekke, om din computer er udstyret med det farlige certifikat på dette testsite. Loader siden uden melding om, at der er certifikat-fejl, er det tegn på, at eDellRoot-certifikatet er installeret på din computer. Får du fejlmelding, er certifikatet altså ikke installeret på din computer.

Læs også: Sådan fjerner du farligt certifikat i Dell-computere.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Digital transformation | København

Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Digital transformation | København

Executive Conversations: Kina, Trump og AI-ledelse

Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Renewtech ApS har pr. 1. februar 2026 ansat Kirsten Skriver som Warehouse Team Lead. Hun skal især beskæftige sig med udviklingen af det globale lagersetup hos Renewtech. Hun kommer fra en stilling som Lagerchef hos BORG Automotive Reman A/S. Nyt job

Kirsten Skriver

Renewtech ApS

Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

Per Forberg

Renewtech ApS

Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Thomas Nakai

Carlsberg

Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job