حمله ReVault

محققان امنیت سایبری مجموعه‌ای جدی از آسیب‌پذیری‌های امنیتی را در میان‌افزار ControlVault3 شرکت Dell و APIهای مرتبط با ویندوز کشف کرده‌اند. در صورت سوءاستفاده، این نقص‌ها می‌توانند به مهاجمان اجازه دهند تا با کاشت مستقیم کد مخرب و مخفیانه در میان‌افزار، ورود به سیستم ویندوز را دور بزنند، کلیدهای رمزنگاری را سرقت کنند و حتی پس از نصب مجدد سیستم عامل، دسترسی طولانی‌مدت خود را حفظ کنند.

چه کسی در معرض خطر است؟

بیش از ۱۰۰ مدل لپ‌تاپ Dell که از تراشه‌های سری Broadcom BCM5820X استفاده می‌کنند، تحت تأثیر قرار گرفته‌اند. اگرچه تاکنون هیچ سوءاستفاده فعالی شناسایی نشده است، اما این تأثیر به‌ویژه برای صنایعی که به احراز هویت قوی از طریق کارت‌خوان‌های هوشمند یا دستگاه‌های ارتباط نزدیک (NFC) متکی هستند، نگران‌کننده است.

ControlVault برای ذخیره ایمن رمزهای عبور، الگوهای بیومتریک و کدهای امنیتی در میان‌افزار طراحی شده است. متأسفانه، زنجیره‌ای از این نقص‌ها به مهاجمان اجازه می‌دهد تا امتیازات را افزایش دهند، احراز هویت را دور بزنند و حتی پس از پاک کردن یا به‌روزرسانی سیستم، پنهان بمانند.

پنج آسیب‌پذیری ReVault

محققان نام رمز ReVault را به این گروه از نقص‌ها اختصاص داده‌اند. این آسیب‌پذیری‌ها در کنار هم، یک روش قدرتمند برای ماندگاری پس از نفوذ را تشکیل می‌دهند که قادر به دسترسی مخفیانه به اهداف با ارزش بالا است.

  • CVE-2025-25050 (CVSS 8.8) - نوشتن خارج از محدوده در cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) - آزاد شدن دلخواه در cv_close
  • CVE-2025-24922 (CVSS 8.8) - سرریز بافر مبتنی بر پشته در securebio_identify
  • CVE-2025-24311 (CVSS 8.4) - خواندن خارج از محدوده در cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) - غیر سریال‌سازی ورودی‌های غیرقابل اعتماد در cvhDecapsulateCmd

هر یک از این موارد می‌تواند منجر به پیامدهای شدیدی از اجرای کد دلخواه گرفته تا نشت اطلاعات شود.

دسترسی فیزیکی: میانبر مستقیم برای مهاجمان

حتی بدون سوءاستفاده از راه دور، یک مهاجم محلی با دسترسی فیزیکی می‌تواند لپ‌تاپ را باز کند و مستقیماً برد هاب امنیتی یکپارچه (USH) را هدف قرار دهد. این امر امکان سوءاستفاده از هرگونه آسیب‌پذیری را بدون ورود به سیستم یا دانستن رمز عبور رمزگذاری کامل دیسک فراهم می‌کند.

این امر ReVault را نه تنها به عنوان یک تکنیک ماندگاری از راه دور، بلکه به عنوان یک روش نفوذ فیزیکی برای دور زدن ورود به سیستم ویندوز یا اعطای هرگونه امتیاز مدیریتی به کاربر محلی، خطرناک می‌کند.

کاهش ریسک

کارشناسان امنیتی به کاربران توصیه می‌کنند که بدون تأخیر وصله‌های رسمی Dell را اعمال کنند، سرویس‌های ControlVault را در صورت عدم استفاده از دستگاه‌های بیومتریک، کارت‌خوان‌های هوشمند یا دستگاه‌های NFC غیرفعال کنند و در محیط‌های پرخطر، ورود با اثر انگشت را به طور کامل خاموش کنند تا احتمال آسیب‌پذیری کاهش یابد. این اقدامات به بستن شکاف‌های امنیتی شناخته‌شده‌ای که مهاجمان می‌توانند از آنها برای دسترسی غیرمجاز یا حفظ پایداری در دستگاه‌های آسیب‌دیده سوءاستفاده کنند، کمک می‌کند. با محدود کردن استفاده از سخت‌افزار احراز هویت بالقوه آسیب‌پذیر، سازمان‌ها می‌توانند سطح حمله خود را به میزان قابل توجهی کاهش دهند. ممیزی‌های امنیتی منظم و نظارت دقیق نیز باید بخشی از استراتژی دفاعی گسترده‌تر برای اطمینان از محافظت مداوم در برابر تهدیدات نوظهور باشد.

پرطرفدار

پربیننده ترین

بارگذاری...