Sur les nouvelles machines de Dell de gamme XPS, des utilisateurs ont noté la présence d'un certificat racine installé par défaut et baptisé eDellRoot. Auto-signé, ce dernier est accompagné d'une clé privée. Sur les forums de Reddit, un membre explique que si en théorie cette clé ne peut être exportée, il est toutefois possible d'en récupérer le contenu via des logiciel tiers.
Pour certains, le constructeur Dell a créé une vulnérabilité sur ses machines. EDellRoot permet notamment de certifier un serveur. Cela signifie qu'un cyber-hackeur peut utiliser eDellRoot pour signer lui-même son faux certificat rattaché à un site malveillant. Il pourrait également autoriser l'exécution d'un code malveillant sur la machine.
Dans un communiqué, Dell explique que ce certificat visait à accélérer la procédure de support pour l'utilisateur en identifiant immédiatement la machine du consommateur. Et d'ajouter : « Ce certificat n'est pas utilisé pour collecter des informations personnelles du client ».
Rapidement, la communauté de Reddit a dressé un parallèle avec le logiciel Superfish préinstallé sur les machines de Lenovo ayant pour but de déployer de la publicité au travers des navigateurs. Dell a publié les étapes permettant d'ôter le certificat et déploiera une mise à jour aujourd'hui pour le détruire.