ReVault 攻擊
網路安全研究人員發現,戴爾的 ControlVault3 韌體及其相關的 Windows API 中存在一系列嚴重的安全漏洞。這些漏洞一旦被利用,攻擊者可以透過將惡意的隱密代碼直接植入固件,繞過 Windows 登錄,竊取加密金鑰,並在作業系統重裝後仍保持長期存取權限。
目錄
誰面臨風險?
超過 100 款使用 Broadcom BCM5820X 系列晶片的戴爾筆記型電腦受到影響。雖然目前尚未發現主動攻擊,但對於依賴智慧卡讀卡機或近場通訊 (NFC) 設備進行強式身分驗證的產業來說,其影響尤其令人擔憂。
ControlVault 旨在安全地將密碼、生物辨識模板和安全碼儲存在韌體中。不幸的是,這些漏洞一旦被利用,攻擊者便可提升權限、繞過身份驗證,並且即使在系統擦除或更新後也能保持隱藏狀態。
ReVault 的五個漏洞
研究人員將這組漏洞命名為「ReVault」。它們共同構成了一種強大的入侵後持久化方法,能夠隱密地訪問高價值目標。
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware 中的越界寫入
- CVE-2025-25215 (CVSS 8.8) – cv_close 中的任意釋放漏洞
- CVE-2025-24922 (CVSS 8.8) – securebio_identify 中的基於堆疊的緩衝區溢位
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata 中的越界讀取
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd 中不受信任輸入的反序列化
每種情況都可能導致嚴重後果,從任意程式碼執行到資訊外洩。
實體存取:攻擊者的直接捷徑
即使沒有遠端攻擊,擁有實體存取權限的本機攻擊者也可以打開筆記型電腦,直接攻擊統一安全中心 (USH) 板。這樣一來,攻擊者無需登入或知道全盤加密密碼即可利用任何漏洞。
這使得 ReVault 不僅作為一種遠端持久性技術而變得危險,而且作為一種繞過 Windows 登入或授予任何本機使用者管理權限的實體攻擊方法也變得危險。
降低風險
安全專家建議用戶立即套用戴爾官方補丁,在不使用生物辨識讀取器、智慧卡讀取器或NFC讀取器時停用ControlVault服務,並在高風險環境中完全關閉指紋登入功能,以降低潛在的風險。這些措施有助於彌補已知的安全漏洞,避免攻擊者利用這些漏洞進行未經授權的存取或在受感染設備上保持持久性。透過限制使用可能存在漏洞的身份驗證硬件,組織可以顯著減少攻擊面。定期安全審核和嚴密監控也應成為更廣泛的防禦策略的一部分,以確保持續防禦新興威脅。