Sicherheitsforscher von Cisco Talos haben öffentlich eine Reihe von fünf kritischen Firmware-Schwachstellen offenbart, die gemeinsam mit dem Namen”Revault”bezeichnet werden. Die Mängel beeinflussen die Steuerung von Dells ControlVault Security, ein System, das in über 100 Laptop-Modellen vorhanden ist. Diese Mängel sind besonders schwerwiegend, da sie sich in der Gerätefirmware befinden, einer Ebene unter dem Betriebssystem, der häufig implizit vertrauenswürdig ist. Die Schwachstellen befinden sich in einem Broadcom Security-Chip, mit dem ein angeblich sicherer Gewölbe für Anmeldeinformationen erstellt wurde. Sicherheitsberatung im Juni bestätigte, dass es keine Hinweise darauf gibt, dass die Schwachstellen in freier Wildbahn ausgenutzt werden. Die vollständige Offenlegung von Cisco Talos kam am 5. August 2025 vor einer Black Hat Conference-Präsentation ein.
im Mittelpunkt des Problems ist Dells ControlVault , ein System-on-Chip (SoC), der als”sicheres Bank”für einen Benutzern für ein Benutzern vermarktet ist. Diese Architektur „Computer-within-a-Computer“ soll ein Hardware-Stammwurzel von Vertrauensabwände erstellen und kritische Sicherheitsvorgänge aus dem potenziell beeinträchtigen Hauptprozessor und Betriebssystem isolieren. Dieser Hub ist wichtig, um Funktionen wie Fingerabdruck-Leser und NFC-basierte Anmeldungen zu aktivieren, die häufig für die Einhaltung von Sektoren wie Finanzen, Gesundheitswesen und staatliche Vertragsvorschriften obligatorisch sind. Philippe Laulheret, ein leitender Forscher bei Cisco Talos, stellte fest, dass „sensible Industrien, die eine erhöhte Sicherheit bei der Anmeldung benötigen, mit größerer Wahrscheinlichkeit kontrollierte Geräte in ihrer Umgebung finden, da sie notwendig sind, um diese Sicherheitsmerkmale zu ermöglichen. Kombiniert, erzeugen Sie starke Angriffsvektoren. Die Mängel (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 und CVE-2025-24919) destieren effektiv die Verteidigungsverteidiger des Gewölbes, und ermöglicht einen Angreifer, das zweimals zu schreiben, und führte die Codes in den Firmen aus. Einer ist ein Remote-Angriff, bei dem ein Angreifer mit begrenzten Berechtigungen Windows-APIs nutzen könnte, um böswilligen Code auf der Firmware auszuführen. Dies stellt eine Bedrohung dar, die für die herkömmliche Antiviren-Software unsichtbar ist, und bleibt auch dann bestehen, wenn der Benutzer Windows vollständig neu installiert-ein Albtraumszenario für Sicherheitsteams. Ein Angreifer könnte den Laptop-Fall öffnen und sich direkt mit der USH verbinden. Da der Angriff auf die USH direkt abzielt, umgeht er alle Sicherheit auf OS-Ebene, einschließlich der Full-Disk-Verschlüsselung auf Bitlocker. In einem auffälligen Proof-of-Concept zeigten Talos-Forscher, dass sie an der Firmware manipulieren konnten, um einen Fingerabdruck zu akzeptieren und sogar ein Gerät mit einer Frühlingszwiebel freizuschalten. Wie Nick Biasini, Leiter der Öffentlichkeitsarbeit bei Cisco Talos, erklärte:”Diese Konzepte sicherer Enklaven und die Verwendung von Biometrie werden immer weit verbreitet. Es wird auf Geräten immer alltäglich.
Dell reagierte auf die Ergebnisse vor der öffentlichen Offenlegung. In einer Erklärung betonte ein Unternehmenssprecher seinen proaktiven Ansatz und erklärte: „In Zusammenarbeit mit unserem Firmware-Anbieter haben wir die Probleme schnell und transparent angesprochen, um die gemeldeten Schwachstellen gemäß unserer Richtlinie zur Anfälligkeitsantwort zu ergeben.”Die Zeitleiste spiegelt einen Prozess der verantwortungsbewussten koordinierten Offenlegung wider und gibt dem Anbieter Monate, um Patches vor der Veröffentlichung der Mängel zu erstellen. Beratung, DSA-2025-053 , am 13. Juni. Für IT-Administratoren bedeutet dies, dass die über 100 betroffenen Modelle in ihren Patch-Management-Zyklen Prioritäten setzen. Für Organisationen, die diese Funktionen nicht verwenden, ist das Deaktivieren der ControlVault-Dienste ein weiterer empfohlener Schritt. Ein Sprecher kommentierte ferner den Wert dieser Zusammenarbeit und erklärte, dass dieser Prozess ein wesentlicher Bestandteil der Stärkung der Sicherheit für die gesamte Branche ist. Wenn Geräte komplexer werden, erfordert die Sicherheit jeder Komponente in der Lieferkette vom Chip bis zur Firmware eine konstante und strenge Validierung.