การโจมตี ReVault

นักวิจัยด้านความปลอดภัยไซเบอร์ได้เปิดเผยชุดช่องโหว่ด้านความปลอดภัยที่ร้ายแรงในเฟิร์มแวร์ ControlVault3 ของ Dell และ Windows API ที่เกี่ยวข้อง หากถูกโจมตี ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถหลบเลี่ยงการเข้าสู่ระบบ Windows ขโมยคีย์เข้ารหัส และรักษาการเข้าถึงในระยะยาวได้ แม้หลังจากติดตั้งระบบปฏิบัติการใหม่แล้ว ด้วยการฝังโค้ดอันตรายที่ซ่อนเร้นลงในเฟิร์มแวร์โดยตรง

ใครบ้างที่มีความเสี่ยง?

แล็ปท็อป Dell กว่า 100 รุ่นที่ใช้ชิป Broadcom BCM5820X ซีรีส์ได้รับผลกระทบ แม้ว่าจะยังไม่พบการโจมตีใดๆ ในขณะนี้ แต่ผลกระทบนี้น่ากังวลอย่างยิ่งสำหรับอุตสาหกรรมที่ต้องพึ่งพาการยืนยันตัวตนที่แข็งแกร่งผ่านเครื่องอ่านสมาร์ทการ์ดหรืออุปกรณ์สื่อสารระยะใกล้ (NFC)

ControlVault ออกแบบมาเพื่อจัดเก็บรหัสผ่าน เทมเพลตไบโอเมตริกซ์ และรหัสความปลอดภัยในเฟิร์มแวร์อย่างปลอดภัย น่าเสียดายที่การเชื่อมโยงช่องโหว่เหล่านี้ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ ข้ามการตรวจสอบสิทธิ์ และยังคงซ่อนตัวอยู่แม้หลังจากลบหรืออัปเดตระบบแล้ว

ช่องโหว่ ReVault ห้าประการ

นักวิจัยได้กำหนดรหัสกลุ่มข้อบกพร่องนี้ว่า ReVault เมื่อนำมารวมกันแล้ว ช่องโหว่เหล่านี้จะรวมกันเป็นวิธีการคงอยู่หลังการบุกรุกที่ทรงพลัง ซึ่งสามารถปกปิดการเข้าถึงเป้าหมายที่มีมูลค่าสูงได้

  • CVE-2025-25050 (CVSS 8.8) – การเขียนนอกขอบเขตใน cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – ฟรีตามอำเภอใจใน cv_close
  • CVE-2025-24922 (CVSS 8.8) – บัฟเฟอร์โอเวอร์โฟลว์แบบสแต็กใน securebio_identify
  • CVE-2025-24311 (CVSS 8.4) – การอ่านนอกขอบเขตใน cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – การยกเลิกการแปลงข้อมูลอินพุตที่ไม่น่าเชื่อถือใน cvhDecapsulateCmd

แต่ละกรณีสามารถนำไปสู่ผลลัพธ์ที่ร้ายแรงตั้งแต่การดำเนินการรหัสโดยพลการไปจนถึงการรั่วไหลของข้อมูล

การเข้าถึงทางกายภาพ: ทางลัดโดยตรงสำหรับผู้โจมตี

แม้ไม่มีการใช้ประโยชน์จากช่องโหว่ระยะไกล ผู้โจมตีภายในที่สามารถเข้าถึงทางกายภาพก็สามารถเปิดแล็ปท็อปและโจมตีบอร์ด Unified Security Hub (USH) ได้โดยตรง วิธีนี้จะทำให้สามารถใช้ประโยชน์จากช่องโหว่ใดๆ ได้โดยไม่ต้องเข้าสู่ระบบหรือรู้รหัสผ่านการเข้ารหัสดิสก์ทั้งหมด

สิ่งนี้ทำให้ ReVault เป็นอันตรายไม่เพียงแต่ในฐานะเทคนิคการคงอยู่ระยะไกลเท่านั้น แต่ยังเป็นวิธีการประนีประนอมทางกายภาพเพื่อหลีกเลี่ยงการเข้าสู่ระบบ Windows หรือการให้สิทธิ์การดูแลระบบแก่ผู้ใช้ในเครื่องอีกด้วย

การลดความเสี่ยง

ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้ผู้ใช้ติดตั้งแพตช์อย่างเป็นทางการของ Dell ทันที ปิดใช้งานบริการ ControlVault เมื่อไม่ได้ใช้งานเครื่องอ่านไบโอเมตริกซ์ เครื่องอ่านสมาร์ทการ์ด หรือเครื่องอ่าน NFC และในสภาพแวดล้อมที่มีความเสี่ยงสูง ให้ปิดการเข้าสู่ระบบด้วยลายนิ้วมือทั้งหมดเพื่อลดความเสี่ยงที่อาจเกิดขึ้น มาตรการเหล่านี้ช่วยลดช่องโหว่ด้านความปลอดภัยที่ผู้โจมตีอาจใช้เพื่อเข้าถึงโดยไม่ได้รับอนุญาตหรือรักษาการคงอยู่ในอุปกรณ์ที่ถูกบุกรุก การจำกัดการใช้ฮาร์ดแวร์ยืนยันตัวตนที่อาจมีความเสี่ยงจะช่วยลดช่องโหว่ของการโจมตีได้อย่างมาก องค์กรต่างๆ ควรมีการตรวจสอบความปลอดภัยอย่างสม่ำเสมอและเฝ้าระวังอย่างใกล้ชิดเพื่อเป็นส่วนหนึ่งของกลยุทธ์การป้องกันที่ครอบคลุม เพื่อให้มั่นใจว่าระบบจะป้องกันภัยคุกคามใหม่ๆ ที่เกิดขึ้นได้อย่างต่อเนื่อง

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...