Napad na ReVault
Raziskovalci kibernetske varnosti so odkrili resen niz varnostnih ranljivosti v Dellovi vdelani programski opremi ControlVault3 in povezanih API-jih za Windows. Če bi jih izkoristili, bi lahko te pomanjkljivosti napadalcem omogočile, da zaobidejo prijavo v sistem Windows, ukradejo kriptografske ključe in ohranijo dolgoročen dostop tudi po ponovni namestitvi operacijskega sistema, tako da v vdelano programsko opremo neposredno vsadijo zlonamerno, prikrito kodo.
Kazalo
Kdo je v nevarnosti?
Prizadetih je več kot 100 modelov prenosnikov Dell, ki uporabljajo čipe serije Broadcom BCM5820X. Čeprav doslej ni bilo zaznanih aktivnih izkoriščanj, je vpliv še posebej zaskrbljujoč za panoge, ki se zanašajo na močno preverjanje pristnosti prek bralnikov pametnih kartic ali naprav za komunikacijo bližnjega polja (NFC).
ControlVault je zasnovan za varno shranjevanje gesel, biometričnih predlog in varnostnih kod v vdelani programski opremi. Žal pa veriženje teh pomanjkljivosti napadalcem omogoča, da povečajo privilegije, zaobidejo preverjanje pristnosti in ostanejo skriti tudi po brisanju sistema ali posodobitvah.
Pet ranljivosti ReVault
Raziskovalci so tej skupini napak dodelili kodno ime ReVault. Skupaj tvorijo močno metodo za ohranjanje varnosti po ogrožanju, ki omogoča prikrit dostop do visokovrednih ciljev.
- CVE-2025-25050 (CVSS 8.8) – Pisanje izven meja v cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) – Poljubno prosto v cv_close
- CVE-2025-24922 (CVSS 8.8) – Prelivanje medpomnilnika na podlagi sklada v securebio_identifiky
- CVE-2025-24311 (CVSS 8.4) – Branje izven meja v cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – Deserializacija nezaupanja vrednega vnosa v cvhDecapsulateCmd
Vsak od teh lahko privede do resnih posledic, od izvajanja naključne kode do uhajanja informacij.
Fizični dostop: neposredna bližnjica za napadalce
Tudi brez oddaljenega izkoriščanja bi lahko lokalni napadalec s fizičnim dostopom odprl prenosnik in neposredno ciljal na ploščo Unified Security Hub (USH). To bi omogočilo izkoriščanje katere koli ranljivosti brez prijave ali poznavanja gesla za šifriranje celotnega diska.
Zaradi tega je ReVault nevaren ne le kot tehnika oddaljenega ohranjanja, temveč tudi kot metoda fizičnega vdora za obhod prijave v sistem Windows ali podelitev kakršnih koli skrbniških pravic lokalnega uporabnika.
Zmanjšanje tveganja
Varnostni strokovnjaki uporabnikom svetujejo, naj nemudoma namestijo uradne popravke Dell, onemogočijo storitve ControlVault, ko biometrični bralniki, bralniki pametnih kartic ali bralniki NFC niso v uporabi, in naj v okoljih z visokim tveganjem popolnoma izklopijo prijavo s prstnim odtisom, da zmanjšajo morebitno izpostavljenost. Ti ukrepi pomagajo zapolniti znane varnostne vrzeli, ki bi jih napadalci lahko izkoristili za pridobitev nepooblaščenega dostopa ali ohranjanje varnosti na ogroženih napravah. Z omejevanjem uporabe potencialno ranljive strojne opreme za preverjanje pristnosti lahko organizacije znatno zmanjšajo svojo površino za napade. Redni varnostni pregledi in budno spremljanje bi morali biti prav tako del širše obrambne strategije za zagotavljanje stalne zaščite pred novimi grožnjami.