Атака ReVault

Исследователи кибербезопасности выявили ряд серьёзных уязвимостей в прошивке Dell ControlVault3 и связанных с ней API Windows. Эксплуатация этих уязвимостей может позволить злоумышленникам обойти вход в Windows, украсть криптографические ключи и сохранить долгосрочный доступ даже после переустановки операционной системы, внедрив вредоносный скрытый код непосредственно в прошивку.

Кто в группе риска?

Уязвимость затронула более 100 моделей ноутбуков Dell с чипами серии Broadcom BCM5820X. Хотя до сих пор не было выявлено ни одного активного использования уязвимости, последствия особенно тревожны для отраслей, использующих строгую аутентификацию с помощью считывателей смарт-карт или устройств беспроводной связи ближнего радиуса действия (NFC).

ControlVault предназначен для безопасного хранения паролей, биометрических шаблонов и кодов безопасности в прошивке. К сожалению, цепочка этих уязвимостей позволяет злоумышленникам повышать привилегии, обходить аутентификацию и оставаться незамеченными даже после очистки или обновления системы.

Пять уязвимостей ReVault

Исследователи присвоили этой группе уязвимостей кодовое название ReVault. Вместе они образуют мощный метод сохранения данных после компрометации, позволяющий обеспечить скрытый доступ к ценным целям.

  • CVE-2025-25050 (CVSS 8.8) — запись за пределами выделенного буфера памяти в cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) — Произвольное свободное в cv_close
  • CVE-2025-24922 (CVSS 8.8) — переполнение стекового буфера в securebio_identify
  • CVE-2025-24311 (CVSS 8.4) — Чтение за пределами выделенного буфера памяти в cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) — Десериализация ненадежных входных данных в cvhDecapsulateCmd

Каждая из этих атак может привести к серьезным последствиям: от выполнения произвольного кода до утечки информации.

Физический доступ: прямой путь для злоумышленников

Даже без удалённой эксплуатации локальный злоумышленник с физическим доступом может открыть ноутбук и напрямую атаковать плату Unified Security Hub (USH). Это позволит эксплуатировать любую из уязвимостей без входа в систему или знания пароля полного шифрования диска.

Это делает ReVault опасным не только как метод удаленного сохранения, но и как метод физического взлома для обхода входа в Windows или предоставления локальному пользователю административных привилегий.

Снижение риска

Эксперты по безопасности рекомендуют пользователям незамедлительно установить официальные обновления Dell, отключать службы ControlVault, когда биометрические считыватели, считыватели смарт-карт или NFC-считыватели не используются, а в средах с высоким уровнем риска полностью отключать вход по отпечатку пальца для снижения потенциальной уязвимости. Эти меры помогают устранить известные уязвимости безопасности, которыми злоумышленники могут воспользоваться для получения несанкционированного доступа или сохранения своего присутствия на скомпрометированных устройствах. Ограничивая использование потенциально уязвимого оборудования для аутентификации, организации могут значительно сократить поверхность атаки. Регулярные аудиты безопасности и тщательный мониторинг также должны быть частью более широкой стратегии защиты для обеспечения постоянной защиты от возникающих угроз.

В тренде

Наиболее просматриваемые

Загрузка...