Επίθεση ReVault
Ερευνητές κυβερνοασφάλειας αποκάλυψαν ένα σοβαρό σύνολο ευπαθειών ασφαλείας στο firmware ControlVault3 της Dell και στα σχετικά API των Windows. Εάν αξιοποιηθούν, αυτά τα ελαττώματα θα μπορούσαν να επιτρέψουν στους εισβολείς να παρακάμψουν τα στοιχεία σύνδεσης των Windows, να κλέψουν κρυπτογραφικά κλειδιά και να διατηρήσουν μακροπρόθεσμη πρόσβαση ακόμη και μετά την επανεγκατάσταση ενός λειτουργικού συστήματος, εμφυτεύοντας κακόβουλο, κρυφό κώδικα απευθείας στο firmware.
Πίνακας περιεχομένων
Ποιος βρίσκεται σε κίνδυνο;
Πάνω από 100 μοντέλα φορητών υπολογιστών Dell που χρησιμοποιούν τσιπ της σειράς Broadcom BCM5820X επηρεάζονται. Παρόλο που μέχρι στιγμής δεν έχει εντοπιστεί ενεργή εκμετάλλευση, ο αντίκτυπος είναι ιδιαίτερα ανησυχητικός για τις βιομηχανίες που βασίζονται σε ισχυρό έλεγχο ταυτότητας μέσω συσκευών ανάγνωσης έξυπνων καρτών ή συσκευών επικοινωνίας κοντινού πεδίου (NFC).
Το ControlVault έχει σχεδιαστεί για την ασφαλή αποθήκευση κωδικών πρόσβασης, βιομετρικών προτύπων και κωδικών ασφαλείας στο υλικολογισμικό. Δυστυχώς, η αλυσιδωτή σύνδεση αυτών των ελαττωμάτων επιτρέπει στους εισβολείς να κλιμακώνουν τα δικαιώματα, να παρακάμπτουν τον έλεγχο ταυτότητας και να παραμένουν κρυμμένοι ακόμα και μετά από διαγραφές ή ενημερώσεις του συστήματος.
Τα πέντε τρωτά σημεία του ReVault
Οι ερευνητές έχουν αποδώσει την κωδική ονομασία ReVault σε αυτήν την ομάδα ελαττωμάτων. Μαζί, αποτελούν μια ισχυρή μέθοδο επιμονής μετά από συμβιβασμό, ικανή για μυστική πρόσβαση σε στόχους υψηλής αξίας.
- CVE-2025-25050 (CVSS 8.8) – Εγγραφή εκτός ορίων στο cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) – Χωρίς αυθαίρετα δεδομένα στο cv_close
- CVE-2025-24922 (CVSS 8.8) – Υπερχείλιση buffer βάσει στοίβας στο securebio_identify
- CVE-2025-24311 (CVSS 8.4) – Ανάγνωση εκτός ορίων στο cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – Αποσειριοποίηση μη αξιόπιστης εισόδου στο cvhDecapsulateCmd
Κάθε ένα από αυτά μπορεί να οδηγήσει σε σοβαρά αποτελέσματα, που κυμαίνονται από αυθαίρετη εκτέλεση κώδικα έως διαρροές πληροφοριών.
Φυσική Πρόσβαση: Μια Άμεση Συντόμευση για τους Επιτιθέμενους
Ακόμα και χωρίς απομακρυσμένη εκμετάλλευση, ένας τοπικός εισβολέας με φυσική πρόσβαση θα μπορούσε να ανοίξει τον φορητό υπολογιστή και να στοχεύσει απευθείας την πλακέτα Unified Security Hub (USH). Αυτό θα επέτρεπε την εκμετάλλευση οποιωνδήποτε από τα τρωτά σημεία χωρίς να συνδεθεί ή να γνωρίζει τον κωδικό πρόσβασης κρυπτογράφησης πλήρους δίσκου.
Αυτό καθιστά το ReVault επικίνδυνο όχι μόνο ως τεχνική απομακρυσμένης διατήρησης, αλλά και ως φυσική μέθοδο παραβίασης για την παράκαμψη της σύνδεσης στα Windows ή την παραχώρηση προνομίων διαχειριστή σε οποιονδήποτε τοπικό χρήστη.
Μείωση του Κινδύνου
Οι ειδικοί ασφαλείας συμβουλεύουν τους χρήστες να εφαρμόζουν τις επίσημες ενημερώσεις κώδικα της Dell χωρίς καθυστέρηση, να απενεργοποιούν τις υπηρεσίες ControlVault όταν δεν χρησιμοποιούνται βιομετρικοί αναγνώστες, αναγνώστες έξυπνων καρτών ή αναγνώστες NFC και, σε περιβάλλοντα υψηλού κινδύνου, να απενεργοποιούν εντελώς τη σύνδεση με δακτυλικά αποτυπώματα για να μειώσουν την πιθανή έκθεση. Αυτά τα μέτρα βοηθούν στο κλείσιμο γνωστών κενών ασφαλείας που θα μπορούσαν να εκμεταλλευτούν οι εισβολείς για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση ή να διατηρήσουν την παρουσία τους σε παραβιασμένες συσκευές. Περιορίζοντας τη χρήση δυνητικά ευάλωτου υλικού ελέγχου ταυτότητας, οι οργανισμοί μπορούν να μειώσουν σημαντικά την επιφάνεια επιθέσεών τους. Οι τακτικοί έλεγχοι ασφαλείας και η επαγρύπνηση θα πρέπει επίσης να αποτελούν μέρος της ευρύτερης αμυντικής στρατηγικής για να διασφαλίζεται η συνεχής προστασία από αναδυόμενες απειλές.