Οι ερευνητές ασφαλείας από την Cisco Talos έχουν αποκαλύψει δημοσίως ένα σύνολο πέντε κρίσιμων τρωτών σημείων υλικολογισμικού, που ονομάζεται συλλογικά”Revault”. Τα ελαττώματα επηρεάζουν τη δυνατότητα ασφαλείας ControlVault της Dell, ένα σύστημα που υπάρχει σε πάνω από 100 μοντέλα φορητού υπολογιστή. Αυτά τα ελαττώματα είναι ιδιαίτερα σοβαρά καθώς κατοικούν στο υλικολογισμικό της συσκευής, ένα στρώμα κάτω από το λειτουργικό σύστημα που συχνά εμπιστεύεται σιωπηρά. Τα τρωτά σημεία βρίσκονται σε ένα τσιπ ασφαλείας Broadcom που χρησιμοποιείται για να δημιουργήσει ένα υποτιθέμενο ασφαλές θόλο για διαπιστευτήρια. Target=”_ Blank”> Δημοσίευσε μια συμβουλευτική ασφάλεια τον Ιούνιο , επιβεβαίωσε ότι δεν υπάρχουν ενδείξεις ότι τα τρωτά σημεία που εκμεταλλεύονται στην άγρια φύση. Η πλήρης αποκάλυψη από την Cisco Talos έφτασε στις 5 Αυγούστου 2025, μπροστά από μια παρουσίαση του Black Hat Conference. Ίδρυμα
Στην καρδιά του θέματος είναι το Dell ControlVault Αυτή η αρχιτεκτονική”Computer-In-a-Computer”έχει ως στόχο να δημιουργήσει μια ρίζα υλικού εμπιστοσύνης, απομονώνοντας τις κρίσιμες εργασίες ασφαλείας από τους ενδεχόμενους συμβιβασμένους κύριους επεξεργαστές και το λειτουργικό σύστημα. Αυτός ο κόμβος είναι απαραίτητος για την ενεργοποίηση χαρακτηριστικών όπως οι αναγνώστες δακτυλικών αποτυπωμάτων και οι συνδέσεις που βασίζονται στο NFC, οι οποίες είναι συχνά υποχρεωτικές για τη συμμόρφωση σε τομείς όπως η χρηματοδότηση, η υγειονομική περίθαλψη και η κυβέρνηση. Ο Philippe Laulheret, ανώτερος ερευνητής στο Cisco Talos, σημείωσε ότι οι”ευαίσθητες βιομηχανίες που απαιτούν αυξημένη ασφάλεια κατά την σύνδεση… είναι πιο πιθανό να βρουν συσκευές ελέγχου στο περιβάλλον τους, καθώς είναι απαραίτητες για να επιτρέψουν αυτά τα χαρακτηριστικά ασφαλείας.”Συνδυασμένοι, δημιουργούν ισχυροί φορείς επίθεσης. Τα ελαττώματα (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 και CVE-2025-24919) αποσυναρμολογούν αποτελεσματικά την άμυνα του Vault, επιτρέποντας σε έναν επιτιθέμενο να διαβάζει, να γράφει και να εκτελεί τον κώδικα. Το ένα είναι μια απομακρυσμένη επίθεση, όπου ένας εισβολέας με περιορισμένα προνόμια θα μπορούσε να αξιοποιήσει τα API των Windows για να εκτελέσει κακόβουλο κώδικα στο υλικολογισμικό. Αυτό καθορίζει μια απειλή που είναι αόρατη για το παραδοσιακό λογισμικό προστασίας από ιούς και επιμένει, ακόμη και αν ο χρήστης επανεγκαταστήσει πλήρως τα Windows-ένα σενάριο εφιάλτη για ομάδες ασφαλείας.
Ένα πιο δραματικό σενάριο περιλαμβάνει φυσική πρόσβαση. Ένας εισβολέας θα μπορούσε να ανοίξει την περίπτωση φορητού υπολογιστή και να συνδεθεί απευθείας με το USH. Επειδή η επίθεση στοχεύει άμεσα στο USH, παρακάμπτει όλη την ασφάλεια σε επίπεδο OS, συμπεριλαμβανομένης της κρυπτογράφησης πλήρους δίσκου Bitlocker. Σε μια εντυπωσιακή απόδειξη της ιδέας, οι ερευνητές του Talos έδειξαν ότι θα μπορούσαν να παραβιάσουν το υλικολογισμικό για να δεχτούν οποιοδήποτε δακτυλικό αποτύπωμα, ακόμη και ξεκλειδώνοντας μια συσκευή με κρεμμύδι. Όπως εξήγησε ο Nick Biasini, επικεφαλής της προβολής στο Cisco Talos,”Αυτές οι έννοιες ασφαλών θύλανων και χρησιμοποιώντας βιομετρικά στοιχεία… γίνονται όλο και πιο διαδεδομένα.
Η Dell απάντησε στα ευρήματα πριν από τη δημόσια αποκάλυψη. Σε μια δήλωση, ένας εκπρόσωπος της εταιρείας υπογράμμισε την προληπτική τους προσέγγιση, δηλώνοντας:”Εργαζόμενοι με τον πάροχο υλικολογισμικού μας, αντιμετωπίσαμε τα ζητήματα γρήγορα και διαφανώς αποκαλύψαμε τις αναφερόμενες ευπάθειες σύμφωνα με την πολιτική ανταπόκρισης ευπάθειας”. Το χρονοδιάγραμμα αντικατοπτρίζει μια διαδικασία υπεύθυνης συντονισμένης αποκάλυψης, δίνοντας στους προμηθευτές μήνες για να προετοιμάσουν τα patches πριν από την δημοσιοποίηση των ατέλειων. Target=”_ Blank”> Συμβουλευτική ασφάλεια, DSA-2025-053 , Στις 13 Ιουνίου. Για τους διαχειριστές πληροφορικής, αυτό σημαίνει ότι δίνει προτεραιότητα στα πάνω από 100 προσβεβλημένα μοντέλα στους κύκλους διαχείρισης των επιπέδων. Για τους οργανισμούς που δεν χρησιμοποιούν αυτά τα χαρακτηριστικά, η απενεργοποίηση των υπηρεσιών ελέγχου ControlVault είναι ένα άλλο συνιστώμενο βήμα.
Η Dell τόνισε επίσης τη σημασία της επιμέλειας των χρηστών, προσθέτοντας:”Όπως πάντα, είναι σημαντικό οι πελάτες να εφαρμόζουν αμέσως ενημερώσεις ασφαλείας που διαθέτουμε και να προχωρήσουμε σε υποστηριζόμενες εκδόσεις των προϊόντων μας για να εξασφαλίσουν ότι τα συστήματά τους παραμένουν ασφαλή”. Ένας εκπρόσωπος σχολίασε περαιτέρω την αξία αυτών των συνεργασιών, δηλώνοντας ότι αυτή η διαδικασία αποτελεί βασικό μέρος της ενίσχυσης της ασφάλειας για ολόκληρο τον κλάδο. Καθώς οι συσκευές γίνονται πιο πολύπλοκες, η ασφάλεια κάθε στοιχείου στην αλυσίδα εφοδιασμού, από το τσιπ μέχρι το υλικολογισμικό, απαιτεί σταθερή και αυστηρή επικύρωση.