Au cœur du problème est de Dell’s ControlVault , un système sur Chip (SOC) commercialisé en tant que”banque sécurisée”pour un utilisateur les plus sensibles. Cette architecture «ordinateur-avec-un ordinateur» est censée créer une racine matérielle de confiance, isolant les opérations de sécurité critiques à partir du processeur principal et du système d’exploitation potentiellement compromis.
Le matériel spécifique à risque est la puce Broadcom BCM5820X, qui fonctionne en tant que moyeu de sécurité unifié (USH) dans les bcm5820x. Ce centre est essentiel pour permettre des fonctionnalités telles que les lecteurs d’empreintes digitales et les connexions basées sur NFC, qui sont souvent obligatoires pour la conformité dans des secteurs comme la finance, les soins de santé et les contrats gouvernementaux.
L’ironie est que le composant même destiné à améliorer la sécurité est devenu une surface d’attaque importante, transformant une garde fiable en un traître potentiel. Philippe Laulheret, chercheur principal chez Cisco Talos, a noté que «les industries sensibles qui nécessitent une sécurité accrue lors de la connexion… sont plus susceptibles de trouver des appareils ControlVault dans leur environnement, car ils sont nécessaires pour permettre à ces fonctionnalités de sécurité.» Combiné, créer de puissants vecteurs d’attaque. Les défauts (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 et CVE-2025-24919) démante efficacement les défenses du coffre L’une est une attaque distante, où un attaquant avec des privilèges limités pourrait tirer parti des API Windows pour exécuter du code malveillant sur le firmware. Cela établit une menace invisible pour les logiciels antivirus traditionnels et persiste même si l’utilisateur réinstalle complètement Windows-un scénario cauchemardesque pour les équipes de sécurité.
Un scénario plus dramatique implique un accès physique. Un attaquant pourrait ouvrir le boîtier de l’ordinateur portable et se connecter directement à l’USH. Étant donné que l’attaque cible directement l’USH, il contourne toute la sécurité au niveau du système d’exploitation, y compris le cryptage à disque complet de Bitlocker. Dans une preuve de concept frappante, les chercheurs de Talos ont montré qu’ils pouvaient altérer le firmware pour accepter toute empreinte digitale, même débloquant un appareil avec un oignon de printemps.
Cela met en évidence un domaine croissant de préoccupation pour la sécurité matérielle. Comme l’a expliqué Nick Biasini, responsable de la sensibilisation à Cisco Talos, «ces concepts d’enclaves sécurisés et utilisent la biométrie… deviennent de plus en plus répandus.
Dell a répondu aux conclusions avant la divulgation publique. Dans un communiqué, un porte-parole de l’entreprise a souligné son approche proactive, déclarant: «En travaillant avec notre fournisseur de firmware, nous avons abordé les problèmes qui ont révélé rapidement et de manière transparente les vulnérabilités signalées conformément à notre politique de réponse à la vulnérabilité.» Le calendrier reflète un processus de divulgation coordonnée responsable, donnant aux vendeurs des mois pour préparer des correctifs avant que les défauts ne soient rendus publics.
La société a publié des correctifs sur plusieurs mois, culminant dans son Sécurité Advisory, DSA-2025-053 , le 13 juin. Pour les administrateurs informatiques, cela signifie hiérarchiser les plus de 100 modèles affectés dans leurs cycles de gestion des patchs. Pour les organisations n’utilisant pas ces fonctionnalités, la désactivation des services ControlVault est une autre étape recommandée.
Dell a également souligné l’importance de la diligence des utilisateurs, ajoutant: «Comme toujours, il est important que les clients appliquent rapidement des mises à jour de sécurité que nous mettons à disposition et passant aux versions prises en charge de nos produits pour s’assurer que leurs systèmes restent en sécurité.”Un porte-parole a en outre commenté la valeur de ces collaborations, déclarant que ce processus est un élément clé du renforcement de la sécurité pour l’ensemble de l’industrie.
En fin de compte, l’affaire Revault sert de rappel brutal que la sécurité est une chaîne, et la fondation matérielle est l’un de ses liens les plus critiques. À mesure que les appareils deviennent plus complexes, la sécurité de chaque composant de la chaîne d’approvisionnement, de la puce au firmware, nécessite une validation constante et rigoureuse.