„ReVault“ ataka
Kibernetinio saugumo tyrėjai atskleidė rimtų „Dell“ „ControlVault3“ programinės įrangos ir susijusių „Windows“ API saugumo spragų. Pasinaudojus šiomis spragomis, užpuolikai gali apeiti prisijungimą prie „Windows“, pavogti kriptografinius raktus ir išlaikyti ilgalaikę prieigą net ir po operacinės sistemos įdiegimo iš naujo, tiesiogiai į programinę-aparatinę įrangą įdiegdami kenkėjišką, slaptą kodą.
Turinys
Kam gresia pavojus?
Paveikta daugiau nei 100 „Dell“ nešiojamųjų kompiuterių modelių, kuriuose naudojami „Broadcom BCM5820X“ serijos lustai. Nors iki šiol nebuvo aptikta jokių aktyvių pažeidžiamumo išnaudojimų, poveikis ypač kelia nerimą pramonės šakoms, kurios naudoja stiprią autentifikaciją per išmaniųjų kortelių skaitytuvus arba artimojo lauko ryšio (NFC) įrenginius.
„ControlVault“ sukurta saugiai saugoti slaptažodžius, biometrinius šablonus ir saugos kodus programinės įrangos įrašuose. Deja, šių spragų sujungimas leidžia užpuolikams padidinti privilegijas, apeiti autentifikavimą ir likti paslėptiems net ir po sistemos išvalymo ar atnaujinimų.
Penkios „ReVault“ pažeidžiamos vietos
Tyrėjai šiai trūkumų grupei suteikė kodinį pavadinimą „ReVault“. Kartu jie sudaro galingą išsaugojimo po kompromitavimo metodą, leidžiantį slapta pasiekti didelės vertės taikinius.
- CVE-2025-25050 (CVSS 8.8) – Įrašymas už ribų faile „cv_upgrade_sensor_firmware“
- CVE-2025-25215 (CVSS 8.8) – Savavališkas cv_close faile
- CVE-2025-24922 (CVSS 8.8) – Steko pagrindu perpildytas buferis „securebio_identify“ faile
- CVE-2025-24311 (CVSS 8.4) – Nuskaityta už ribų esanti reikšmė iš cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – nepatikimos įvesties deserializavimas funkcijoje „cvhDecapsulateCmd“
Kiekvienas iš jų gali sukelti rimtų pasekmių – nuo savavališko kodo vykdymo iki informacijos nutekėjimo.
Fizinė prieiga: tiesioginis kelias užpuolikams
Net ir be nuotolinio pažeidžiamumo išnaudojimo, vietinis užpuolikas, turintis fizinę prieigą, galėtų atidaryti nešiojamąjį kompiuterį ir tiesiogiai taikytis į „Unified Security Hub“ (USH) plokštę. Tai leistų išnaudoti bet kurį pažeidžiamumą neprisijungus ar nežinant viso disko šifravimo slaptažodžio.
Dėl to „ReVault“ yra pavojinga ne tik kaip nuotolinio duomenų saugojimo technika, bet ir kaip fizinis kompromisinis metodas, skirtas apeiti prisijungimą prie „Windows“ arba suteikti bet kokiems vietiniams vartotojams administratoriaus teises.
Rizikos mažinimas
Saugumo ekspertai pataria vartotojams nedelsiant įdiegti oficialius „Dell“ pataisymus, išjungti „ControlVault“ paslaugas, kai nenaudojami biometriniai skaitytuvai, išmaniųjų kortelių skaitytuvai arba NFC skaitytuvai, ir didelės rizikos aplinkoje visiškai išjungti prisijungimą pirštų atspaudais, kad sumažintumėte galimą ataką. Šios priemonės padeda pašalinti žinomas saugumo spragas, kuriomis užpuolikai gali pasinaudoti, norėdami gauti neteisėtą prieigą arba išlaikyti prieigą pažeistuose įrenginiuose. Apribodamos potencialiai pažeidžiamos autentifikavimo įrangos naudojimą, organizacijos gali gerokai sumažinti savo atakų paviršių. Reguliarūs saugumo auditai ir budrus stebėjimas taip pat turėtų būti platesnės gynybos strategijos dalis, siekiant užtikrinti nuolatinę apsaugą nuo kylančių grėsmių.