Напад на РеВолт
Истраживачи сајбер безбедности открили су озбиљан скуп безбедносних рањивости у Dell-овом фирмверу ControlVault3 и повезаним Windows API-јима. Уколико се искористе, ове грешке би могле омогућити нападачима да заобиђу пријаву на Windows, украду криптографске кључеве и одрже дугорочни приступ чак и након поновне инсталације оперативног система имплантирањем злонамерног, прикривеног кода директно у фирмвер.
Преглед садржаја
Ко је у опасности?
Погођено је преко 100 модела Dell лаптопова који користе Broadcom BCM5820X серије чипова. Иако до сада није откривена активна експлоатација, утицај је посебно забрињавајући за индустрије које се ослањају на јаку аутентификацију путем читача паметних картица или уређаја за комуникацију блиског поља (NFC).
ControlVault је дизајниран да безбедно чува лозинке, биометријске шаблоне и безбедносне кодове у фирмверу. Нажалост, ланчано повезивање ових пропуста омогућава нападачима да повећају привилегије, заобиђу аутентификацију и остану скривени чак и након брисања система или ажурирања.
Пет ReVault рањивости
Истраживачи су овој групи пропуста доделили кодни назив ReVault. Заједно, они чине моћну методу истрајности након компромитовања, способну за тајни приступ циљевима високе вредности.
- CVE-2025-25050 (CVSS 8.8) – Писање ван граница у cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) – Произвољно слободно у cv_close
- CVE-2025-24922 (CVSS 8.8) – Прекорачење бафера на бази стека у securebio_identifify
- CVE-2025-24311 (CVSS 8.4) – Ван граница прочитано у cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – Десеријализација непоузданог уноса у cvhDecapsulateCmd
Свако од њих може довести до озбиљних последица, од произвољног извршавања кода до цурења информација.
Физички приступ: Директна пречица за нападаче
Чак и без даљинског искоришћавања, локални нападач са физичким приступом могао би да отвори лаптоп и директно циља плочу Unified Security Hub (USH). Ово би омогућило искоришћавање било које од рањивости без пријављивања или познавања лозинке за целокупно шифровање диска.
Због тога је ReVault опасан не само као техника удаљеног осигурања, већ и као метод физичког компромитовања за заобилажење пријаве на Windows или додељивање било каквих администраторских привилегија локалних корисника.
Смањење ризика
Стручњаци за безбедност саветују корисницима да без одлагања примене званичне Dell-ове закрпе, да онемогуће ControlVault услуге када биометријски читачи, читачи паметних картица или NFC читачи нису у употреби и, у окружењима високог ризика, да потпуно искључе пријаву отиском прста како би смањили потенцијалну изложеност. Ове мере помажу у затварању познатих безбедносних пропуста које нападачи могу да искористе да би добили неовлашћени приступ или одржали постојаност на угроженим уређајима. Ограничавањем употребе потенцијално рањивог хардвера за аутентификацију, организације могу значајно смањити површину за напад. Редовне безбедносне ревизије и будно праћење такође треба да буду део шире одбрамбене стратегије како би се осигурала континуирана заштита од нових претњи.