ReVault uzbrukums

Kiberdrošības pētnieki ir atklājuši nopietnu drošības ievainojamību kopumu Dell ControlVault3 programmaparatūrā un saistītajās Windows API. Ja šīs nepilnības tiek izmantotas, uzbrucēji var apiet Windows pieteikšanos, nozagt kriptogrāfiskās atslēgas un saglabāt ilgtermiņa piekļuvi pat pēc operētājsistēmas atkārtotas instalēšanas, implantējot ļaunprātīgu, slepenu kodu tieši programmaparatūrā.

Kurš ir pakļauts riskam?

Ir skarti vairāk nekā 100 Dell klēpjdatoru modeļi, kuros izmantoti Broadcom BCM5820X sērijas mikroshēmas. Lai gan līdz šim nav konstatēta aktīva ielaušanās, ietekme ir īpaši satraucoša nozarēm, kas paļaujas uz spēcīgu autentifikāciju, izmantojot viedkaršu lasītājus vai tuva darbības lauka sakaru (NFC) ierīces.

ControlVault ir izstrādāts, lai droši glabātu paroles, biometriskās veidnes un drošības kodus programmaparatūrā. Diemžēl šo trūkumu iekļaušana ķēdē ļauj uzbrucējiem palielināt privilēģijas, apiet autentifikāciju un palikt paslēptiem pat pēc sistēmas tīrīšanas vai atjaunināšanas.

Piecas ReVault ievainojamības

Pētnieki šai trūkumu grupai ir piešķīruši koda nosaukumu ReVault. Kopā tie veido spēcīgu pēckompromitēšanas saglabāšanas metodi, kas spēj slepeni piekļūt augstvērtīgiem mērķiem.

  • CVE-2025-25050 (CVSS 8.8) — Ierakstiet ārpus robežām cv_upgrade_sensor_firmware failā
  • CVE-2025-25215 (CVSS 8.8) – Patvaļīgi brīvs cv_close failā
  • CVE-2025-24922 (CVSS 8.8) — Steka bāzes bufera pārpilde funkcijā securebio_identify
  • CVE-2025-24311 (CVSS 8.4) — cv_send_blockdata nolasīts ārpus robežām
  • CVE-2025-24919 (CVSS 8.1) — neuzticamas ievades deserializācija cvhDecapsulateCmd komandā

Katrs no tiem var izraisīt nopietnas sekas, sākot no patvaļīgas koda izpildes līdz informācijas noplūdei.

Fiziska piekļuve: tiešs saīsinājums uzbrucējiem

Pat bez attālinātas izmantošanas lokāls uzbrucējs ar fizisku piekļuvi varētu atvērt klēpjdatoru un tieši uzbrukt Unified Security Hub (USH) platei. Tas ļautu izmantot jebkuru no ievainojamībām, nepiesakoties vai nezinot pilna diska šifrēšanas paroli.

Tas padara ReVault bīstamu ne tikai kā attālās saglabāšanas metodi, bet arī kā fizisku kompromisa metodi, lai apietu Windows pieteikšanos vai piešķirtu jebkuram lokālajam lietotājam administratora privilēģijas.

Riska samazināšana

Drošības eksperti iesaka lietotājiem nekavējoties lietot oficiālos Dell atjauninājumus, atspējot ControlVault pakalpojumus, ja netiek izmantoti biometriskie lasītāji, viedkaršu lasītāji vai NFC lasītāji, un augsta riska vidēs pilnībā izslēgt pieteikšanos ar pirkstu nospiedumu, lai samazinātu iespējamo apdraudējumu. Šie pasākumi palīdz novērst zināmas drošības nepilnības, ko uzbrucēji varētu izmantot, lai iegūtu nesankcionētu piekļuvi vai saglabātu piekļuvi apdraudētām ierīcēm. Ierobežojot potenciāli neaizsargātas autentifikācijas aparatūras izmantošanu, organizācijas var ievērojami samazināt savu uzbrukumu virsmu. Regulārām drošības revīzijām un modrai uzraudzībai jābūt arī daļai no plašākas aizsardzības stratēģijas, lai nodrošinātu pastāvīgu aizsardzību pret jauniem draudiem.

Tendences

Visvairāk skatīts

Notiek ielāde...