ReVault uzbrukums
Kiberdrošības pētnieki ir atklājuši nopietnu drošības ievainojamību kopumu Dell ControlVault3 programmaparatūrā un saistītajās Windows API. Ja šīs nepilnības tiek izmantotas, uzbrucēji var apiet Windows pieteikšanos, nozagt kriptogrāfiskās atslēgas un saglabāt ilgtermiņa piekļuvi pat pēc operētājsistēmas atkārtotas instalēšanas, implantējot ļaunprātīgu, slepenu kodu tieši programmaparatūrā.
Satura rādītājs
Kurš ir pakļauts riskam?
Ir skarti vairāk nekā 100 Dell klēpjdatoru modeļi, kuros izmantoti Broadcom BCM5820X sērijas mikroshēmas. Lai gan līdz šim nav konstatēta aktīva ielaušanās, ietekme ir īpaši satraucoša nozarēm, kas paļaujas uz spēcīgu autentifikāciju, izmantojot viedkaršu lasītājus vai tuva darbības lauka sakaru (NFC) ierīces.
ControlVault ir izstrādāts, lai droši glabātu paroles, biometriskās veidnes un drošības kodus programmaparatūrā. Diemžēl šo trūkumu iekļaušana ķēdē ļauj uzbrucējiem palielināt privilēģijas, apiet autentifikāciju un palikt paslēptiem pat pēc sistēmas tīrīšanas vai atjaunināšanas.
Piecas ReVault ievainojamības
Pētnieki šai trūkumu grupai ir piešķīruši koda nosaukumu ReVault. Kopā tie veido spēcīgu pēckompromitēšanas saglabāšanas metodi, kas spēj slepeni piekļūt augstvērtīgiem mērķiem.
- CVE-2025-25050 (CVSS 8.8) — Ierakstiet ārpus robežām cv_upgrade_sensor_firmware failā
- CVE-2025-25215 (CVSS 8.8) – Patvaļīgi brīvs cv_close failā
- CVE-2025-24922 (CVSS 8.8) — Steka bāzes bufera pārpilde funkcijā securebio_identify
- CVE-2025-24311 (CVSS 8.4) — cv_send_blockdata nolasīts ārpus robežām
- CVE-2025-24919 (CVSS 8.1) — neuzticamas ievades deserializācija cvhDecapsulateCmd komandā
Katrs no tiem var izraisīt nopietnas sekas, sākot no patvaļīgas koda izpildes līdz informācijas noplūdei.
Fiziska piekļuve: tiešs saīsinājums uzbrucējiem
Pat bez attālinātas izmantošanas lokāls uzbrucējs ar fizisku piekļuvi varētu atvērt klēpjdatoru un tieši uzbrukt Unified Security Hub (USH) platei. Tas ļautu izmantot jebkuru no ievainojamībām, nepiesakoties vai nezinot pilna diska šifrēšanas paroli.
Tas padara ReVault bīstamu ne tikai kā attālās saglabāšanas metodi, bet arī kā fizisku kompromisa metodi, lai apietu Windows pieteikšanos vai piešķirtu jebkuram lokālajam lietotājam administratora privilēģijas.
Riska samazināšana
Drošības eksperti iesaka lietotājiem nekavējoties lietot oficiālos Dell atjauninājumus, atspējot ControlVault pakalpojumus, ja netiek izmantoti biometriskie lasītāji, viedkaršu lasītāji vai NFC lasītāji, un augsta riska vidēs pilnībā izslēgt pieteikšanos ar pirkstu nospiedumu, lai samazinātu iespējamo apdraudējumu. Šie pasākumi palīdz novērst zināmas drošības nepilnības, ko uzbrucēji varētu izmantot, lai iegūtu nesankcionētu piekļuvi vai saglabātu piekļuvi apdraudētām ierīcēm. Ierobežojot potenciāli neaizsargātas autentifikācijas aparatūras izmantošanu, organizācijas var ievērojami samazināt savu uzbrukumu virsmu. Regulārām drošības revīzijām un modrai uzraudzībai jābūt arī daļai no plašākas aizsardzības stratēģijas, lai nodrošinātu pastāvīgu aizsardzību pret jauniem draudiem.