Tấn công ReVault

Các nhà nghiên cứu an ninh mạng đã phát hiện một loạt lỗ hổng bảo mật nghiêm trọng trong firmware ControlVault3 của Dell và các API Windows liên quan. Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công bỏ qua đăng nhập Windows, đánh cắp khóa mật mã và duy trì quyền truy cập lâu dài ngay cả sau khi cài đặt lại hệ điều hành bằng cách cấy mã độc hại, ẩn trực tiếp vào firmware.

Ai có nguy cơ?

Hơn 100 mẫu máy tính xách tay Dell sử dụng chip Broadcom BCM5820X bị ảnh hưởng. Mặc dù chưa phát hiện bất kỳ hành vi khai thác nào, nhưng tác động này đặc biệt đáng lo ngại đối với các ngành công nghiệp phụ thuộc vào xác thực mạnh thông qua đầu đọc thẻ thông minh hoặc thiết bị giao tiếp trường gần (NFC).

ControlVault được thiết kế để lưu trữ mật khẩu, mẫu sinh trắc học và mã bảo mật một cách an toàn trong phần mềm hệ thống. Tuy nhiên, việc kết nối các lỗ hổng này với nhau cho phép kẻ tấn công leo thang đặc quyền, bỏ qua xác thực và ẩn mình ngay cả sau khi xóa hoặc cập nhật hệ thống.

Năm lỗ hổng bảo mật của ReVault

Các nhà nghiên cứu đã đặt tên mã ReVault cho nhóm lỗ hổng này. Cùng nhau, chúng tạo thành một phương thức tấn công dai dẳng sau khi xâm nhập mạnh mẽ, có khả năng truy cập bí mật vào các mục tiêu có giá trị cao.

  • CVE-2025-25050 (CVSS 8.8) – Ghi ngoài giới hạn trong cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Tự do tùy ý trong cv_close
  • CVE-2025-24922 (CVSS 8.8) – Tràn bộ đệm dựa trên ngăn xếp trong securebio_identify
  • CVE-2025-24311 (CVSS 8.4) – Đọc ngoài giới hạn trong cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Hủy tuần tự hóa đầu vào không đáng tin cậy trong cvhDecapsulateCmd

Mỗi lỗi này đều có thể dẫn đến hậu quả nghiêm trọng, từ việc thực thi mã tùy ý đến rò rỉ thông tin.

Truy cập vật lý: Lối tắt trực tiếp cho kẻ tấn công

Ngay cả khi không khai thác từ xa, kẻ tấn công cục bộ có quyền truy cập vật lý vẫn có thể mở máy tính xách tay và nhắm trực tiếp vào bo mạch Unified Security Hub (USH). Điều này cho phép khai thác bất kỳ lỗ hổng nào mà không cần đăng nhập hoặc biết mật khẩu mã hóa toàn bộ ổ đĩa.

Điều này khiến ReVault trở nên nguy hiểm không chỉ vì nó là một kỹ thuật duy trì từ xa mà còn vì nó là phương pháp xâm phạm vật lý để bỏ qua việc đăng nhập Windows hoặc cấp bất kỳ quyền quản trị nào cho người dùng cục bộ.

Giảm thiểu rủi ro

Các chuyên gia bảo mật khuyên người dùng nên áp dụng các bản vá chính thức của Dell ngay lập tức, vô hiệu hóa dịch vụ ControlVault khi không sử dụng đầu đọc sinh trắc học, đầu đọc thẻ thông minh hoặc đầu đọc NFC, và trong môi trường rủi ro cao, hãy tắt hoàn toàn đăng nhập bằng vân tay để giảm thiểu nguy cơ bị lộ. Những biện pháp này giúp vá các lỗ hổng bảo mật đã biết mà kẻ tấn công có thể khai thác để truy cập trái phép hoặc duy trì hoạt động trên các thiết bị bị xâm nhập. Bằng cách hạn chế sử dụng phần cứng xác thực có khả năng bị tấn công, các tổ chức có thể giảm đáng kể bề mặt bị tấn công. Kiểm tra bảo mật thường xuyên và giám sát chặt chẽ cũng nên là một phần của chiến lược phòng thủ rộng hơn để đảm bảo bảo vệ liên tục trước các mối đe dọa mới nổi.

xu hướng

Xem nhiều nhất

Đang tải...