
این پروتکل امنیتی که تحت عنوان eDellRoot شناخته میشود برای اولین با توسط فردی به نام Joe Nord توسعه یافته و به دلیل اینکه به صورت پیشفرض بر روی دو مدل مذکور استفاده شده، بدون هیچ بررسی مجددی توسط SSL مشغول فعالیت است.
این معضل از آنجا آب میخورد که در این سیستم کلیدهای عبور به صورت محلی ذخیره میشوند و فرد مهاجم به راحتی میتواند یک نسخه جعلی از کلید امضای ایجاد کرده و آن تحت پوشش SSL جای دهد. بر اساس گزارشهای کاربران، این کلیدهای جعلی تاکنون در دو مدل Inspiron 5000 و XPS 15 کشف شده با این حال وبسایت منبع معتقد است که XPS 13 نیز از این مشکل امنیتی رنج میبرد؛ البته هیچ تضمینی در رفع آن در مدلهای موجود در بازار وجود ندارد.
لازم به یادآوری است که در اوایل سال جاری متخصصان امنیتی متوجه مشکل مشابهی در هنگام بررسی چند نرمافزار از پیش نصب شده بر روی محصولات لنوو شدند که هنگام جستجوی کاربر در موتورهای جستجو، تبلیغات آزار دهندهای را نمایش میداد. این نرمافزار نه تنها از دید کاربر مخفی بود؛ بلکه دارای حفرههای امنیتی است که میتواند از سوی نفوذ گران مورد استفاده قرار گیرد.
هرچند لنوو در آن زمان با سرافکندگی راه نجات لپتاپهای آلوده شده را بر روی وبسایت خود قرار داد، با این حال مشکلی که اکنون لپتاپهای شرکت دل با آن مواجه شدهاند در مرحله پیشرفتهتری قرار دارد و کاربران بایستی خود به صورت درستی گواهینامه امنیتی مورد بحث را غیرفعال کنند که کاری پیچیده و تخصصی محسوب میشود.
همانطور که گفته شد از آنجا که گواهینامههای امنیتی بر روی سیستم ذخیره میشود، فرد مهاجم به راحتی میتواند با پوششی امن از پروتکل امنیتی به سیستم مورد هدف خود تونل بزند.
میزان دسترسی به اطلاعات افراد در این روش میتواند تا مرز پی بردن به شماره کارت اعتباری آنها پیشروی کند. نکته قابل تأمل تر اینکه هنوز به طور دقیق مشخص نشده چند گواهینامه امنیتی از این روش مورد استفاده قرار خواهند گرفت و چه مدلهایی از سری لپتاپهای دل تاکنون به این معضل دچار شدهاند.
شرکت دل هرچند پیگیری جدی موضوع را در دستور کار خود قرار داده، با این حال تا آن زمان به کاربران توصیه کرده که بر نرمافزارهای در حال اجرا سیستم خود را به خصوص در هنگام اتصال به اینترنت یا شبکه محلی تحت نظارت داشته باشند.