Pesquisadores de segurança da Cisco Talos divulgaram publicamente um conjunto de cinco vulnerabilidades críticas de firmware, coletivamente denominadas”Revault”. As falhas afetam o recurso de segurança Controlvault da Dell, um sistema presente em mais de 100 modelos de laptop. Essas falhas são particularmente graves, pois residem no firmware do dispositivo, uma camada abaixo do sistema operacional que geralmente é confiável implicitamente. As vulnerabilidades residem em um chip de segurança Broadcom usado para criar um cofre supostamente seguro para credenciais. Target=”_ Blank”> publicou um aviso de segurança em junho , confirmou que não há evidências de que as vulnerabilidades sejam exploradas na natureza. A divulgação completa do Cisco Talos chegou em 5 de agosto de 2025, antes de uma apresentação da Black Hat Conference. Também Essa arquitetura “Computer-Within-A-Computer” visa criar uma raiz de confiança de hardware, isolando operações de segurança críticas do processador principal e do sistema operacional potencialmente comprometido. Esse hub é essencial para permitir recursos como leitores de impressões digitais e logins baseados em NFC, que geralmente são obrigatórios para a conformidade em setores como finanças, assistência médica e contratação governamental. Philippe Laulheret, pesquisador sênior da Cisco Talos, observou que “as indústrias sensíveis que exigem maior segurança ao fazer login… têm maior probabilidade de encontrar dispositivos ControlVault em seu ambiente, pois são necessários para ativar esses recursos de segurança, quando as falhas de falhas e os cenários de revaultas e atacarem

as falhas e os cenários de revaultos e ataques

Crie vetores de ataque potentes. As falhas (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 e CVE-2025-24919) efetivamente desmontar as defesas do cofre. Um é um ataque remoto, onde um invasor com privilégios limitados pode aproveitar as APIs do Windows para executar código malicioso no firmware. Isso estabelece uma ameaça invisível ao software antivírus tradicional e persiste, mesmo que o usuário reinstale completamente o Windows-um cenário de pesadelo para equipes de segurança.

Um cenário mais dramático envolve acesso físico. Um invasor poderia abrir o estojo do laptop e se conectar diretamente ao USH. Como o ataque tem como alvo o USH diretamente, ele ignora toda a segurança no nível do SO, incluindo a criptografia de disco integral Bitlocker. Em uma prova de conceito impressionante, os pesquisadores do Talos mostraram que poderiam adulterar o firmware para aceitar qualquer impressão digital, até desbloqueando um dispositivo com uma cebola de mola.

Isso destaca uma área crescente de preocupação para a segurança de hardware. Como o Nick Biasini, chefe de divulgação da Cisco Talos, explicou: “Esses conceitos de esgoções seguras e usando biometria… estão ficando cada vez mais difundidas. Está se tornando comum em dispositivos, mas também introduz uma superfície de novo e machado,”, destacando a necessidade de um scrutinato mais profundo desses sistemas embutidos.

Dell respondeu às descobertas antes da divulgação pública. Em um comunicado, um porta-voz da empresa enfatizou sua abordagem proativa, afirmando:”Trabalhando com nosso provedor de firmware, abordamos os problemas de forma rápida e transparente das vulnerabilidades relatadas de acordo com nossa política de resposta a vulnerabilidades”. A linha do tempo reflete um processo de divulgação coordenada responsável, dando aos meses do fornecedor para preparar remendos antes que as falhas fossem divulgadas. Target=”_ Blank”> Security Advisory, DSA-2025-053 , em 13 de junho. Para administradores de TI, isso significa priorizar os mais de 100 modelos afetados em seus ciclos de gerenciamento de patches. Para as organizações que não usam esses recursos, desativar os Serviços ControlVault é outra etapa recomendada. Um porta-voz comentou ainda o valor dessas colaborações, afirmando que esse processo é uma parte essencial do fortalecimento da segurança para toda a indústria. À medida que os dispositivos se tornam mais complexos, a segurança de todos os componentes da cadeia de suprimentos, do chip ao firmware, requer validação constante e rigorosa.

Categories: IT Info