ReVault Attack
Studiuesit e sigurisë kibernetike kanë zbuluar një sërë dobësish serioze sigurie në firmware-in ControlVault3 të Dell dhe API-të e lidhura me Windows. Nëse shfrytëzohen, këto të meta mund t'u lejojnë sulmuesve të anashkalojnë hyrjen në Windows, të vjedhin çelësat kriptografikë dhe të ruajnë akses afatgjatë edhe pas riinstalimit të një sistemi operativ duke implantuar kod të dëmshëm dhe të fshehtë direkt në firmware.
Tabela e Përmbajtjes
Kush është në rrezik?
Mbi 100 modele laptopësh Dell që përdorin çipat e serisë Broadcom BCM5820X janë prekur. Ndërsa deri më tani nuk është zbuluar asnjë shfrytëzim aktiv, ndikimi është veçanërisht shqetësues për industritë që mbështeten në autentifikim të fortë përmes lexuesve të kartave inteligjente ose pajisjeve të komunikimit në fushë të afërt (NFC).
ControlVault është projektuar për të ruajtur në mënyrë të sigurt fjalëkalimet, shabllonet biometrike dhe kodet e sigurisë në firmware. Fatkeqësisht, zinxhiri i këtyre të metave u lejon sulmuesve të përshkallëzojnë privilegjet, të anashkalojnë vërtetimin dhe të mbeten të fshehur edhe pas fshirjes së të dhënave ose përditësimeve të sistemit.
Pesë dobësitë e ReVault
Studiuesit i kanë caktuar këtij grupi të metash emrin e koduar ReVault. Së bashku, ato formojnë një metodë të fuqishme të këmbënguljes pas kompromisit, të aftë për akses të fshehtë në objektiva me vlerë të lartë.
- CVE-2025-25050 (CVSS 8.8) – Shkrim jashtë kufijve në cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) – Pa arbitraritet në cv_close
- CVE-2025-24922 (CVSS 8.8) – Mbingarkesë e memorjes së bazuar në grumbull në securebio_identify
- CVE-2025-24311 (CVSS 8.4) – Lexime jashtë kufijve në cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – Deserializimi i të dhënave të pabesueshme në cvhDecapsulateCmd
Secila prej këtyre mund të çojë në pasoja të rënda, duke filluar nga ekzekutimi arbitrar i kodit deri te rrjedhjet e informacionit.
Qasja Fizike: Një Shkurtërim i Drejtpërdrejtë për Sulmuesit
Edhe pa shfrytëzim në distancë, një sulmues lokal me akses fizik mund ta hapë laptopin dhe të synojë drejtpërdrejti tabelën Unified Security Hub (USH). Kjo do të lejonte shfrytëzimin e çdo dobësie pa u kyçur ose pa ditur fjalëkalimin e enkriptimit të të gjithë diskut.
Kjo e bën ReVault të rrezikshëm jo vetëm si një teknikë të ruajtjes së të dhënave në distancë, por edhe si një metodë komprometimi fizik për të anashkaluar hyrjen në Windows ose për t'i dhënë ndonjë përdoruesi lokal privilegje administratori.
Zvogëlimi i Rrezikut
Ekspertët e sigurisë këshillojnë përdoruesit të aplikojnë pa vonesë përditësimet zyrtare të Dell, të çaktivizojnë shërbimet ControlVault kur lexuesit biometrikë, lexuesit e kartave inteligjente ose lexuesit NFC nuk janë në përdorim dhe, në mjedise me rrezik të lartë, të çaktivizojnë plotësisht hyrjen me gjurmë gishtash për të zvogëluar ekspozimin e mundshëm. Këto masa ndihmojnë në mbylljen e boshllëqeve të njohura të sigurisë që sulmuesit mund të shfrytëzojnë për të fituar akses të paautorizuar ose për të ruajtur qëndrueshmërinë në pajisjet e kompromentuara. Duke kufizuar përdorimin e pajisjeve të autentifikimit potencialisht të cenueshme, organizatat mund ta zvogëlojnë ndjeshëm sipërfaqen e sulmit të tyre. Auditimet e rregullta të sigurisë dhe monitorimi vigjilent duhet të jenë gjithashtu pjesë e strategjisë më të gjerë të mbrojtjes për të siguruar mbrojtje të vazhdueshme kundër kërcënimeve në zhvillim.