ReVault-angrep
Forskere innen nettsikkerhet har avdekket et alvorlig sett med sikkerhetssårbarheter i Dells ControlVault3-fastvare og relaterte Windows API-er. Hvis disse feilene utnyttes, kan de la angripere omgå Windows-pålogging, stjele kryptografiske nøkler og opprettholde langvarig tilgang selv etter at operativsystemet er installert på nytt, ved å implantere ondsinnet, skjult kode direkte i fastvaren.
Innholdsfortegnelse
Hvem er i faresonen?
Over 100 bærbare Dell-modeller som bruker Broadcom BCM5820X-serien av brikker er berørt. Selv om det ikke er oppdaget noen aktiv utnyttelse så langt, er virkningen spesielt bekymringsfull for bransjer som er avhengige av sterk autentisering via smartkortlesere eller NFC-enheter (nærfeltskommunikasjon).
ControlVault er utviklet for å lagre passord, biometriske maler og sikkerhetskoder sikkert i fastvare. Dessverre lar kjedekobling av disse feilene angripere eskalere rettigheter, omgå autentisering og forbli skjult selv etter systemsletting eller oppdateringer.
De fem ReVault-sårbarhetene
Forskere har gitt denne gruppen av feil kodenavnet ReVault. Sammen danner de en kraftig metode for persistens etter kompromisser som er i stand til skjult tilgang til mål med høy verdi.
- CVE-2025-25050 (CVSS 8.8) – Skriving utenfor grensene i cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) – Vilkårlig fri i cv_close
- CVE-2025-24922 (CVSS 8.8) – Stakkbasert bufferoverløp i securebio_identify
- CVE-2025-24311 (CVSS 8.4) – Utenfor grensene lest inn cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – Deserialisering av upålitelig inndata i cvhDecapsulateCmd
Hver av disse kan føre til alvorlige utfall, alt fra kjøring av vilkårlig kode til informasjonslekkasjer.
Fysisk tilgang: En direkte snarvei for angripere
Selv uten ekstern utnyttelse kan en lokal angriper med fysisk tilgang åpne den bærbare datamaskinen og målrette Unified Security Hub (USH)-kortet direkte. Dette ville tillate utnyttelse av alle sårbarhetene uten å logge inn eller vite krypteringspassordet for hele disken.
Dette gjør ReVault farlig, ikke bare som en ekstern persistensteknikk, men også som en fysisk kompromitteringsmetode for å omgå Windows-innlogging eller gi lokale brukere administratorrettigheter.
Redusere risikoen
Sikkerhetseksperter anbefaler brukere å installere Dells offisielle oppdateringer uten forsinkelse, deaktivere ControlVault-tjenester når biometriske lesere, smartkortlesere eller NFC-lesere ikke er i bruk, og i høyrisikomiljøer slå av fingeravtrykksinnlogging helt for å redusere potensiell eksponering. Disse tiltakene bidrar til å lukke kjente sikkerhetshull som angripere kan utnytte for å få uautorisert tilgang eller opprettholde aktivitet på kompromitterte enheter. Ved å begrense bruken av potensielt sårbar autentiseringsmaskinvare kan organisasjoner redusere angrepsflaten betydelig. Regelmessige sikkerhetsrevisjoner og årvåken overvåking bør også være en del av den bredere forsvarsstrategien for å sikre kontinuerlig beskyttelse mot nye trusler.