การโจมตี ReVault
นักวิจัยด้านความปลอดภัยไซเบอร์ได้เปิดเผยชุดช่องโหว่ด้านความปลอดภัยที่ร้ายแรงในเฟิร์มแวร์ ControlVault3 ของ Dell และ Windows API ที่เกี่ยวข้อง หากถูกโจมตี ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถหลบเลี่ยงการเข้าสู่ระบบ Windows ขโมยคีย์เข้ารหัส และรักษาการเข้าถึงในระยะยาวได้ แม้หลังจากติดตั้งระบบปฏิบัติการใหม่แล้ว ด้วยการฝังโค้ดอันตรายที่ซ่อนเร้นลงในเฟิร์มแวร์โดยตรง
สารบัญ
ใครบ้างที่มีความเสี่ยง?
แล็ปท็อป Dell กว่า 100 รุ่นที่ใช้ชิป Broadcom BCM5820X ซีรีส์ได้รับผลกระทบ แม้ว่าจะยังไม่พบการโจมตีใดๆ ในขณะนี้ แต่ผลกระทบนี้น่ากังวลอย่างยิ่งสำหรับอุตสาหกรรมที่ต้องพึ่งพาการยืนยันตัวตนที่แข็งแกร่งผ่านเครื่องอ่านสมาร์ทการ์ดหรืออุปกรณ์สื่อสารระยะใกล้ (NFC)
ControlVault ออกแบบมาเพื่อจัดเก็บรหัสผ่าน เทมเพลตไบโอเมตริกซ์ และรหัสความปลอดภัยในเฟิร์มแวร์อย่างปลอดภัย น่าเสียดายที่การเชื่อมโยงช่องโหว่เหล่านี้ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ ข้ามการตรวจสอบสิทธิ์ และยังคงซ่อนตัวอยู่แม้หลังจากลบหรืออัปเดตระบบแล้ว
ช่องโหว่ ReVault ห้าประการ
นักวิจัยได้กำหนดรหัสกลุ่มข้อบกพร่องนี้ว่า ReVault เมื่อนำมารวมกันแล้ว ช่องโหว่เหล่านี้จะรวมกันเป็นวิธีการคงอยู่หลังการบุกรุกที่ทรงพลัง ซึ่งสามารถปกปิดการเข้าถึงเป้าหมายที่มีมูลค่าสูงได้
- CVE-2025-25050 (CVSS 8.8) – การเขียนนอกขอบเขตใน cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) – ฟรีตามอำเภอใจใน cv_close
- CVE-2025-24922 (CVSS 8.8) – บัฟเฟอร์โอเวอร์โฟลว์แบบสแต็กใน securebio_identify
- CVE-2025-24311 (CVSS 8.4) – การอ่านนอกขอบเขตใน cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) – การยกเลิกการแปลงข้อมูลอินพุตที่ไม่น่าเชื่อถือใน cvhDecapsulateCmd
แต่ละกรณีสามารถนำไปสู่ผลลัพธ์ที่ร้ายแรงตั้งแต่การดำเนินการรหัสโดยพลการไปจนถึงการรั่วไหลของข้อมูล
การเข้าถึงทางกายภาพ: ทางลัดโดยตรงสำหรับผู้โจมตี
แม้ไม่มีการใช้ประโยชน์จากช่องโหว่ระยะไกล ผู้โจมตีภายในที่สามารถเข้าถึงทางกายภาพก็สามารถเปิดแล็ปท็อปและโจมตีบอร์ด Unified Security Hub (USH) ได้โดยตรง วิธีนี้จะทำให้สามารถใช้ประโยชน์จากช่องโหว่ใดๆ ได้โดยไม่ต้องเข้าสู่ระบบหรือรู้รหัสผ่านการเข้ารหัสดิสก์ทั้งหมด
สิ่งนี้ทำให้ ReVault เป็นอันตรายไม่เพียงแต่ในฐานะเทคนิคการคงอยู่ระยะไกลเท่านั้น แต่ยังเป็นวิธีการประนีประนอมทางกายภาพเพื่อหลีกเลี่ยงการเข้าสู่ระบบ Windows หรือการให้สิทธิ์การดูแลระบบแก่ผู้ใช้ในเครื่องอีกด้วย
การลดความเสี่ยง
ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้ผู้ใช้ติดตั้งแพตช์อย่างเป็นทางการของ Dell ทันที ปิดใช้งานบริการ ControlVault เมื่อไม่ได้ใช้งานเครื่องอ่านไบโอเมตริกซ์ เครื่องอ่านสมาร์ทการ์ด หรือเครื่องอ่าน NFC และในสภาพแวดล้อมที่มีความเสี่ยงสูง ให้ปิดการเข้าสู่ระบบด้วยลายนิ้วมือทั้งหมดเพื่อลดความเสี่ยงที่อาจเกิดขึ้น มาตรการเหล่านี้ช่วยลดช่องโหว่ด้านความปลอดภัยที่ผู้โจมตีอาจใช้เพื่อเข้าถึงโดยไม่ได้รับอนุญาตหรือรักษาการคงอยู่ในอุปกรณ์ที่ถูกบุกรุก การจำกัดการใช้ฮาร์ดแวร์ยืนยันตัวตนที่อาจมีความเสี่ยงจะช่วยลดช่องโหว่ของการโจมตีได้อย่างมาก องค์กรต่างๆ ควรมีการตรวจสอบความปลอดภัยอย่างสม่ำเสมอและเฝ้าระวังอย่างใกล้ชิดเพื่อเป็นส่วนหนึ่งของกลยุทธ์การป้องกันที่ครอบคลุม เพื่อให้มั่นใจว่าระบบจะป้องกันภัยคุกคามใหม่ๆ ที่เกิดขึ้นได้อย่างต่อเนื่อง