Атака ReVault

Дослідники з кібербезпеки виявили серйозний набір вразливостей у прошивці Dell ControlVault3 та пов'язаних з ними API Windows. Якщо ці недоліки будуть використані, вони можуть дозволити зловмисникам обійти вхід до Windows, викрасти криптографічні ключі та зберегти довгостроковий доступ навіть після перевстановлення операційної системи, імплантуючи шкідливий, прихований код безпосередньо в прошивку.

Хто в групі ризику?

Понад 100 моделей ноутбуків Dell, що використовують чіпи Broadcom серії BCM5820X, постраждали. Хоча активного використання поки що не виявлено, вплив особливо тривожний для галузей, які покладаються на надійну автентифікацію за допомогою зчитувачів смарт-карт або пристроїв ближнього радіусного зв'язку (NFC).

ControlVault розроблено для безпечного зберігання паролів, біометричних шаблонів та кодів безпеки в прошивці. На жаль, поєднання цих недоліків дозволяє зловмисникам підвищувати привілеї, обходити автентифікацію та залишатися прихованими навіть після стирання або оновлення системи.

П’ять вразливостей ReVault

Дослідники присвоїли цій групі недоліків кодову назву ReVault. Разом вони утворюють потужний метод збереження даних після компрометації, здатний забезпечити прихований доступ до цінних цілей.

  • CVE-2025-25050 (CVSS 8.8) – Запис за межами дозволеного доступу в cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Довільне звільнення в cv_close
  • CVE-2025-24922 (CVSS 8.8) – Переповнення буфера на основі стеку в securebio_identifiky
  • CVE-2025-24311 (CVSS 8.4) – Зчитування даних за межами дозволеного доступу в cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Десеріалізація ненадійного вводу в cvhDecapsulateCmd

Кожне з них може призвести до серйозних наслідків, починаючи від виконання довільного коду і закінчуючи витоком інформації.

Фізичний доступ: прямий шлях для зловмисників

Навіть без віддаленого доступу, локальний зловмисник з фізичним доступом може відкрити ноутбук і безпосередньо атакувати плату Unified Security Hub (USH). Це дозволить використовувати будь-яку з вразливостей без входу в систему або знання пароля повного шифрування диска.

Це робить ReVault небезпечним не лише як метод віддаленого збереження, але й як метод фізичної компрометації для обходу входу в Windows або надання будь-яким локальним користувачам адміністративних прав.

Зменшення ризику

Експерти з безпеки радять користувачам негайно встановлювати офіційні патчі Dell, вимикати служби ControlVault, коли біометричні зчитувачі, зчитувачі смарт-карт або зчитувачі NFC не використовуються, а в середовищах з високим рівнем ризику повністю вимикати вхід за відбитком пальця, щоб зменшити потенційний ризик. Ці заходи допомагають усунути відомі прогалини в безпеці, які зловмисники можуть використовувати для отримання несанкціонованого доступу або підтримки стійкості на скомпрометованих пристроях. Обмежуючи використання потенційно вразливого обладнання для автентифікації, організації можуть значно зменшити поверхню для атак. Регулярні аудити безпеки та пильний моніторинг також повинні бути частиною ширшої стратегії захисту, щоб забезпечити постійний захист від нових загроз.

В тренді

Найбільше переглянуті

Завантаження...