Útok na ReVault

Výskumníci v oblasti kybernetickej bezpečnosti odhalili závažnú sadu bezpečnostných zraniteľností vo firmvéri ControlVault3 od spoločnosti Dell a súvisiacich rozhraniach API systému Windows. Ak by sa tieto chyby zneužili, mohli by útočníkom umožniť obísť prihlásenie do systému Windows, ukradnúť kryptografické kľúče a udržať si dlhodobý prístup aj po preinštalovaní operačného systému implantáciou škodlivého a nenápadného kódu priamo do firmvéru.

Kto je v ohrození?

Dotknutých je viac ako 100 modelov notebookov Dell s čipmi Broadcom radu BCM5820X. Hoci doteraz nebolo zistené žiadne aktívne zneužívanie, dopad je obzvlášť znepokojujúci pre odvetvia, ktoré sa spoliehajú na silnú autentifikáciu prostredníctvom čítačiek inteligentných kariet alebo zariadení NFC (Near Field Communication).

ControlVault je navrhnutý tak, aby bezpečne ukladal heslá, biometrické šablóny a bezpečnostné kódy vo firmvéri. Zreťazenie týchto chýb bohužiaľ umožňuje útočníkom zvyšovať privilégiá, obchádzať autentifikáciu a zostať skrytí aj po vymazaní alebo aktualizácii systému.

Päť zraniteľností ReVault

Výskumníci priradili tejto skupine chýb krycie meno ReVault. Spoločne tvoria výkonnú metódu perzistencie po kompromitácii, ktorá je schopná skryte pristupovať k cieľom s vysokou hodnotou.

  • CVE-2025-25050 (CVSS 8.8) – Zápis mimo povolených hraníc v cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Ľubovoľné uvoľnenie v cv_close
  • CVE-2025-24922 (CVSS 8.8) – Pretečenie vyrovnávacej pamäte na základe zásobníka v securebio_identifiky
  • CVE-2025-24311 (CVSS 8.4) – Čítanie mimo hraníc v cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Deserializácia nedôveryhodného vstupu v cvhDecapsulateCmd

Každá z nich môže viesť k vážnym následkom, od spustenia ľubovoľného kódu až po úniky informácií.

Fyzický prístup: Priama skratka pre útočníkov

Aj bez vzdialeného zneužitia by lokálny útočník s fyzickým prístupom mohol otvoriť notebook a priamo zacieliť na dosku Unified Security Hub (USH). To by umožnilo zneužiť ktorúkoľvek zo zraniteľností bez prihlásenia alebo znalosti hesla na šifrovanie celého disku.

Vďaka tomu je ReVault nebezpečný nielen ako technika vzdialenej perzistencie, ale aj ako metóda fyzického kompromitovania na obídenie prihlásenia do systému Windows alebo udelenie akýchkoľvek administrátorských oprávnení lokálnym používateľom.

Zníženie rizika

Bezpečnostní experti radia používateľom, aby bezodkladne nainštalovali oficiálne záplaty od spoločnosti Dell, deaktivovali služby ControlVault, keď sa biometrické čítačky, čítačky inteligentných kariet alebo čítačky NFC nepoužívajú, a vo vysoko rizikových prostrediach úplne vypli prihlasovanie pomocou odtlačkov prstov, aby sa znížilo potenciálne vystavenie. Tieto opatrenia pomáhajú odstrániť známe bezpečnostné medzery, ktoré by útočníci mohli zneužiť na získanie neoprávneného prístupu alebo na udržanie trvalého stavu na napadnutých zariadeniach. Obmedzením používania potenciálne zraniteľného autentifikačného hardvéru môžu organizácie výrazne znížiť svoju útočnú plochu. Pravidelné bezpečnostné audity a ostražité monitorovanie by mali byť tiež súčasťou širšej obrannej stratégie, aby sa zabezpečila nepretržitá ochrana pred vznikajúcimi hrozbami.

Trendy

Najviac videné

Načítava...