Les chercheurs en sécurité de Cisco Talos ont publiquement divulgué un ensemble de cinq vulnérabilités critiques du micrologiciel, collectivement nommé «Revault». Les défauts affectent la fonction de sécurité de Dell ControlVault, un système présent dans plus de 100 modèles d’ordinateurs portables. Ces défauts sont particulièrement graves car ils résident dans le firmware de l’appareil, une couche sous le système d’exploitation qui est souvent fiable implicitement.

surnommé «Revault», les défauts pourraient permettre aux attaquants de contourner les mesures de sécurité, de voler des données sensibles comme les mots de passe et les informations biométriques, et de prendre un accès de sécurité à un dispositif. Les vulnérabilités résident dans une puce de sécurité Broadcom utilisée pour créer un coffre-fort supposément sécurisé pour les informations d’identification.

Dell, qui a émis des correctifs pour les défauts entre mars et mai 2025 et , a confirmé qu’il n’y avait aucune preuve des vulnérabilités exploitées dans la nature. La divulgation complète de Cisco Talos est arrivée le 5 août 2025, avant une présentation de la conférence Black Hat.

Au cœur du problème est de Dell’s ControlVault , un système sur Chip (SOC) commercialisé en tant que”banque sécurisée”pour un utilisateur les plus sensibles. Cette architecture «ordinateur-avec-un ordinateur» est censée créer une racine matérielle de confiance, isolant les opérations de sécurité critiques à partir du processeur principal et du système d’exploitation potentiellement compromis.

Le matériel spécifique à risque est la puce Broadcom BCM5820X, qui fonctionne en tant que moyeu de sécurité unifié (USH) dans les bcm5820x. Ce centre est essentiel pour permettre des fonctionnalités telles que les lecteurs d’empreintes digitales et les connexions basées sur NFC, qui sont souvent obligatoires pour la conformité dans des secteurs comme la finance, les soins de santé et les contrats gouvernementaux.

L’ironie est que le composant même destiné à améliorer la sécurité est devenu une surface d’attaque importante, transformant une garde fiable en un traître potentiel. Philippe Laulheret, chercheur principal chez Cisco Talos, a noté que «les industries sensibles qui nécessitent une sécurité accrue lors de la connexion… sont plus susceptibles de trouver des appareils ControlVault dans leur environnement, car ils sont nécessaires pour permettre à ces fonctionnalités de sécurité.» Combiné, créer de puissants vecteurs d’attaque. Les défauts (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 et CVE-2025-24919) démante efficacement les défenses du coffre L’une est une attaque distante, où un attaquant avec des privilèges limités pourrait tirer parti des API Windows pour exécuter du code malveillant sur le firmware. Cela établit une menace invisible pour les logiciels antivirus traditionnels et persiste même si l’utilisateur réinstalle complètement Windows-un scénario cauchemardesque pour les équipes de sécurité.

Un scénario plus dramatique implique un accès physique. Un attaquant pourrait ouvrir le boîtier de l’ordinateur portable et se connecter directement à l’USH. Étant donné que l’attaque cible directement l’USH, il contourne toute la sécurité au niveau du système d’exploitation, y compris le cryptage à disque complet de Bitlocker. Dans une preuve de concept frappante, les chercheurs de Talos ont montré qu’ils pouvaient altérer le firmware pour accepter toute empreinte digitale, même débloquant un appareil avec un oignon de printemps.

Cela met en évidence un domaine croissant de préoccupation pour la sécurité matérielle. Comme l’a expliqué Nick Biasini, responsable de la sensibilisation à Cisco Talos, «ces concepts d’enclaves sécurisés et utilisent la biométrie… deviennent de plus en plus répandus.

Dell a répondu aux conclusions avant la divulgation publique. Dans un communiqué, un porte-parole de l’entreprise a souligné son approche proactive, déclarant: «En travaillant avec notre fournisseur de firmware, nous avons abordé les problèmes qui ont révélé rapidement et de manière transparente les vulnérabilités signalées conformément à notre politique de réponse à la vulnérabilité.» Le calendrier reflète un processus de divulgation coordonnée responsable, donnant aux vendeurs des mois pour préparer des correctifs avant que les défauts ne soient rendus publics.

La société a publié des correctifs sur plusieurs mois, culminant dans son Sécurité Advisory, DSA-2025-053 , le 13 juin. Pour les administrateurs informatiques, cela signifie hiérarchiser les plus de 100 modèles affectés dans leurs cycles de gestion des patchs. Pour les organisations n’utilisant pas ces fonctionnalités, la désactivation des services ControlVault est une autre étape recommandée.

Dell a également souligné l’importance de la diligence des utilisateurs, ajoutant: «Comme toujours, il est important que les clients appliquent rapidement des mises à jour de sécurité que nous mettons à disposition et passant aux versions prises en charge de nos produits pour s’assurer que leurs systèmes restent en sécurité.”Un porte-parole a en outre commenté la valeur de ces collaborations, déclarant que ce processus est un élément clé du renforcement de la sécurité pour l’ensemble de l’industrie.

En fin de compte, l’affaire Revault sert de rappel brutal que la sécurité est une chaîne, et la fondation matérielle est l’un de ses liens les plus critiques. À mesure que les appareils deviennent plus complexes, la sécurité de chaque composant de la chaîne d’approvisionnement, de la puce au firmware, nécessite une validation constante et rigoureuse.

Categories: IT Info