מתקפת ReVault

חוקרי אבטחת סייבר חשפו קבוצה חמורה של פגיעויות אבטחה בקושחה ControlVault3 של Dell וב-APIs קשורים של Windows. אם ינוצלו, פגמים אלה עלולים לאפשר לתוקפים לעקוף את כניסת Windows, לגנוב מפתחות קריפטוגרפיים ולשמור על גישה לטווח ארוך גם לאחר התקנה מחדש של מערכת הפעלה על ידי השתלת קוד זדוני וחשאי ישירות בקושחה.

מי נמצא בסיכון?

מעל 100 דגמי מחשבים ניידים של דל המשתמשים בשבבים מסדרת Broadcom BCM5820X מושפעים. למרות שלא זוהתה עד כה ניצול פעיל של התקפות, ההשפעה מדאיגה במיוחד עבור תעשיות המסתמכות על אימות חזק באמצעות קוראי כרטיסים חכמים או התקני תקשורת שדה קרוב (NFC).

ControlVault נועד לאחסן סיסמאות, תבניות ביומטריות וקודי אבטחה בצורה מאובטחת בקושחה. לרוע המזל, שרשור פגמים אלה מאפשר לתוקפים להעלות הרשאות, לעקוף אימות ולהישאר מוסתרים גם לאחר מחיקת מערכת או עדכונים.

חמש נקודות התורפה של ReVault

חוקרים הקצו לקבוצת פגמים זו את שם הקוד ReVault. יחד, הם יוצרים שיטת מעקב חזקה לאחר פגיעה, המסוגלת גישה חשאית למטרות בעלות ערך גבוה.

  • CVE-2025-25050 (CVSS 8.8) – כתיבה מחוץ לתחום בקובץ cv_upgrade_sensor_firmware
  • CVE-2025-25215 ‏(CVSS 8.8) – חופשי שרירותי ב-cv_close
  • CVE-2025-24922 ‏(CVSS 8.8) – גלישת מאגר מבוססת מחסנית ב-securebio_identify
  • CVE-2025-24311 (CVSS 8.4) – קריאה מחוץ לתחום ב-cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – ביטול סריאליזציה של קלט לא מהימן ב-cvhDecapsulateCmd

כל אחד מאלה יכול להוביל לתוצאות חמורות, החל מהרצת קוד שרירותית ועד דליפות מידע.

גישה פיזית: קיצור דרך ישיר לתוקפים

אפילו ללא ניצול מרחוק, תוקף מקומי עם גישה פיזית יוכל לפתוח את המחשב הנייד ולתקוף ישירות את לוח ה-USH (Unified Security Hub). זה יאפשר ניצול כל אחת מהפגיעויות מבלי להתחבר או לדעת את סיסמת ההצפנה של הדיסק המלא.

זה הופך את ReVault למסוכנת לא רק כטכניקת שמירה מרחוק, אלא גם כשיטת פשרה פיזית לעקיפת כניסה ל-Windows או להענקת הרשאות ניהול למשתמש מקומי.

הפחתת הסיכון

מומחי אבטחה ממליצים למשתמשים להחיל את התיקונים הרשמיים של Dell ללא דיחוי, להשבית את שירותי ControlVault כאשר קוראי ביומטריה, קוראי כרטיסים חכמים או קוראי NFC אינם בשימוש, ובסביבות בסיכון גבוה, לכבות לחלוטין את כניסת טביעות האצבע כדי להפחית חשיפה פוטנציאלית. אמצעים אלה מסייעים לסגור פערים אבטחתיים ידועים שתוקפים עלולים לנצל כדי לקבל גישה לא מורשית או לשמור על נוכחות במכשירים שנפגעו. על ידי הגבלת השימוש בחומרת אימות שעלולה להיות פגיעה, ארגונים יכולים להפחית משמעותית את שטח התקיפה שלהם. ביקורות אבטחה סדירות וניטור ערני צריכים להיות גם חלק מאסטרטגיית ההגנה הרחבה יותר כדי להבטיח הגנה מתמשכת מפני איומים מתעוררים.

מגמות

הכי נצפה

טוען...