Atac de ReVault
Investigadors de ciberseguretat han revelat un conjunt greu de vulnerabilitats de seguretat al firmware ControlVault3 de Dell i a les API de Windows relacionades. Si s'exploten, aquestes fallades podrien permetre als atacants eludir l'inici de sessió de Windows, robar claus criptogràfiques i mantenir l'accés a llarg termini fins i tot després de la reinstal·lació d'un sistema operatiu mitjançant la implantació de codi maliciós i ocult directament al firmware.
Taula de continguts
Qui està en risc?
Més de 100 models d'ordinadors portàtils Dell que utilitzen xips de la sèrie Broadcom BCM5820X estan afectats. Tot i que fins ara no s'ha detectat cap explotació activa, l'impacte és especialment preocupant per a les indústries que depenen d'una autenticació forta mitjançant lectors de targetes intel·ligents o dispositius de comunicació de camp proper (NFC).
ControlVault està dissenyat per emmagatzemar de manera segura contrasenyes, plantilles biomètriques i codis de seguretat al firmware. Malauradament, l'encadenament d'aquestes fallades permet als atacants escalar privilegis, eludir l'autenticació i romandre ocults fins i tot després d'esborrar o actualitzar el sistema.
Les cinc vulnerabilitats de ReVault
Els investigadors han assignat el nom en clau ReVault a aquest grup de defectes. Junts, formen un potent mètode de persistència post-compromis capaç d'accedir de manera encoberta a objectius d'alt valor.
- CVE-2025-25050 (CVSS 8.8) – Escriptura fora de límits a cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) – Sense modificacions arbitràries a cv_close
- CVE-2025-24922 (CVSS 8.8) – Desbordament de memòria intermèdia basat en pila a securebio_identify
- CVE-2025-24311 (CVSS 8.4) – Lectura fora de límits a cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – Deserialització d'entrades no fiables a cvhDecapsulateCmd
Cadascun d'aquests pot comportar conseqüències greus que van des de l'execució arbitrària de codi fins a les fuites d'informació.
Accés físic: una drecera directa per als atacants
Fins i tot sense explotació remota, un atacant local amb accés físic podria obrir el portàtil i atacar directament la placa del Centre de Seguretat Unificat (USH). Això permetria l'explotació de qualsevol de les vulnerabilitats sense iniciar sessió ni conèixer la contrasenya de xifratge de tot el disc.
Això fa que ReVault sigui perillós no només com a tècnica de persistència remota, sinó també com a mètode de compromís físic per eludir l'inici de sessió de Windows o atorgar privilegis administratius a usuaris locals.
Reduir el risc
Els experts en seguretat aconsellen als usuaris que apliquin els pegats oficials de Dell sense demora, que desactivin els serveis ControlVault quan no s'utilitzin lectors biomètrics, lectors de targetes intel·ligents o lectors NFC i, en entorns d'alt risc, que desactivin completament l'inici de sessió amb empremta digital per reduir la possible exposició. Aquestes mesures ajuden a tancar les bretxes de seguretat conegudes que els atacants podrien explotar per obtenir accés no autoritzat o mantenir la persistència en dispositius compromesos. En limitar l'ús de maquinari d'autenticació potencialment vulnerable, les organitzacions poden reduir significativament la seva superfície d'atac. Les auditories de seguretat periòdiques i la supervisió vigilant també haurien de formar part de l'estratègia de defensa més àmplia per garantir una protecció contínua contra les amenaces emergents.