A Cisco Talos biztonsági kutatói a

Biztonsági kutatók nyilvánosan nyilvánosságra hozták öt kritikus firmware sebezhetőségből álló sorozatot, amelyet együttesen „Revault” elnevezésűek. A hibák befolyásolják a Dell ControlVault biztonsági funkcióját, amely egy olyan rendszer, amely több mint 100 laptop modellben található. Ezek a hibák különösen súlyosak, mivel az eszköz firmware-ben tartózkodnak, az operációs rendszer alatti rétegben, amelyet gyakran implicit módon megbíznak. A sebezhetőségek egy Broadcom biztonsági chipben rejlenek, hogy állítólag biztonságos boltozatot hozzanak létre a hitelesítő adatokhoz. Target=”_ blank”> Júniusban közzétett biztonsági tanácsadást , megerősítve, hogy nincs bizonyíték a vadonban kiaknázott sebezhetőségekről. A Cisco Talos teljes nyilvánosságra hozatala 2025. augusztus 5-én érkezett, a Black Hat konferencia bemutatója előtt.

A probléma középpontjában a Dell’s ControlVault , egy rendszer-chip (SOC), amelyet „Secure Bank”-ként forgalmaznak a felhasználó legérzékenyebb információjának. Ez a „számítógépes-a-számítógépes” architektúra célja a bizalom hardvergyökérének létrehozása, a kritikus biztonsági műveletek elkülönítésével a potenciálisan veszélyeztetett fő processzorból és az operációs rendszerből. Ez a hub elengedhetetlen az olyan funkciók, mint az ujjlenyomat-olvasók és az NFC-alapú bejelentkezők lehetővé tételéhez, amelyek gyakran kötelezőek a megfelelés szempontjából, mint például a pénzügyek, az egészségügy és a kormányzati szerződések. Philippe Laulheret, a Cisco Talos vezető kutatója megjegyezte, hogy „az érzékeny iparágak, amelyek fokozott biztonságot igényelnek a bejelentkezéskor… valószínűbb, hogy a környezetükben a ControlVault eszközöket találják meg, mivel ezeknek a biztonsági funkcióknak a lehetővé tételéhez szükségesek. erős támadási vektorok. A hibák (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 és CVE-2025-24919) hatékonyan lebontják a boltozat védekezését, lehetővé téve a támadó számára, hogy olvassa el, írja és végrehajtja a kódot. Az egyik egy távoli támadás, ahol a korlátozott jogosultságokkal rendelkező támadó kihasználhatja a Windows API-kat a rosszindulatú kód végrehajtásához a firmware-en. Ez olyan fenyegetést jelent, amely láthatatlan a hagyományos víruskereső szoftverek számára, és akkor is fennáll, ha a felhasználó teljesen újratelepíti a Windows-t-a biztonsági csapatok rémálom forgatókönyve. A támadó megnyithatja a laptop tokját, és közvetlenül csatlakozhat az USH-hoz. Mivel a támadás közvetlenül az USH-t célozza meg, megkerüli az összes operációs rendszer szintjét, beleértve a Bitlocker teljes lemezes titkosítást. A feltűnő koncepció bizonyítékában a Talos-kutatók megmutatták, hogy megsértik a firmware-t, hogy elfogadják az ujjlenyomatot, még egy rugó hagymával történő felszabadítását is feloldják. Ahogyan Nick Biasini, a Cisco Talos tájékoztatási vezetője elmagyarázta: „A biztonságos enklávek és a biometria használatának ezek a fogalmak egyre inkább elterjedtek. Ez az eszközökön közeli, de új támadási felületet is bevezet, és aláhúzza a beágyazott rendszerek mélyebb vizsgálatának szükségességét.

Dell válaszolt a megállapításokra a nyilvánosság nyilvánosságra hozatala előtt. Egy nyilatkozatban a vállalat szóvivője hangsúlyozta proaktív megközelítését, kijelentve: „Együttműködés a firmware-szolgáltatóval, gyorsan és átláthatóan nyilvánosságra hoztuk a jelentett sebezhetőségeket a sebezhetőségi reagálási politikánkkal összhangban.”Az ütemterv tükrözi a felelősségteljes összehangolt nyilvánosságra hozatal folyamatait, így az eladó hónapok készítésére a Foltok elkészítésére, mielőtt a hibákat nyilvánosságra hozták. Target=”_ üres”> Biztonsági tanácsadás, DSA-2025-053 , június 13-án. Az informatikai adminisztrátorok számára ez azt jelenti, hogy a javításkezelési ciklusukban a több mint 100 érintett modell prioritása. Az ezeket a funkciókat nem használó szervezetek számára a ControlVault Szolgáltatások letiltása egy másik ajánlott lépés. A szóvivő tovább kommentálta ezen együttműködések értékét, kijelentve, hogy ez a folyamat kulcsfontosságú része az egész iparág biztonságának megerősítésének. Ahogy az eszközök bonyolultabbá válnak, az ellátási lánc minden alkatrészének biztonsága, a chiptől a firmware-ig, állandó és szigorú validálást igényel.

Categories: IT Info