Cisco Talosのセキュリティ研究者は、「Revault」という名前の5つの重要なファームウェアの脆弱性を公開しています。欠陥は、100を超えるラップトップモデルに存在するシステムであるDellのControlVaultセキュリティ機能に影響します。これらの欠陥は、デバイスファームウェアに存在するため、特に深刻です。これは、暗黙的に信頼されるオペレーティングシステムの下のレイヤーです。脆弱性は、2025年3月から5月までの間に欠陥のパッチを発行した

Dellと 6月にセキュリティアドバイザリーを公開した、野生で悪用されている脆弱性の証拠がないことを確認しました。 Cisco Talosからの完全な開示は、2025年8月5日にBlack Hat Conferenceのプレゼンテーションに先立って到着しました。基礎

問題の中心にあるのは、DellのControlvault 、System-on-chip(soc)の販売としての「system-on-chip」です。この「コンピューターのコンピューター-コンピューターのある」アーキテクチャは、潜在的に侵害されたメインプロセッサとオペレーティングシステムから重要なセキュリティオペレーションを分離し、リスクのある特定のハードウェアは、統一されたセキュリティハブ(USH)として機能するBroadcom BCM5820Xチップです。このハブは、フィンガープリントリーダーやNFCベースのログインなどの機能を有効にするために不可欠です。これは、金融、ヘルスケア、政府の契約などのセクターのコンプライアンスに必須であることがよくあります。

皮肉は、セキュリティを強化するためのコンポーネントが重要な攻撃表面になり、信頼できる警備員を潜在的な聖道者に変えることです。 Cisco Talosの上級研究者であるPhilippe Laulheretは、「ログインするときにセキュリティを高める必要がある繊細な業界は、これらのセキュリティ機能を有効にするために必要なため、環境でControlVaultデバイスを見つける可能性が高い」と述べました。組み合わせて、強力な攻撃ベクトルを作成します。欠陥(CVE-2025-24311、CVE-2025-25050、CVE-2025-25215、CVE-2025-24922、およびCVE-2025-24919)は、Vaultの防御を効果的に解体し、攻撃者が2つの企業内でコードを読み、書き込み、実行することを可能にします。 1つはリモート攻撃で、特権が限られている攻撃者がWindows APIを活用してファームウェアで悪意のあるコードを実行できます。これにより、従来のアンチウイルスソフトウェアには見えない脅威が確立され、ユーザーがセキュリティチームの悪夢のシナリオであるWindowsを完全に再インストールしても持続します。

より劇的なシナリオには物理的なアクセスが含まれます。攻撃者は、ラップトップケースを開き、USHに直接接続できます。攻撃はUSHを直接標的とするため、BitLockerフルディスク暗号化を含むすべてのOSレベルのセキュリティをバイパスします。顕著な概念の証明の中で、タロスの研究者は、ファームウェアを改ざんして指紋を受け入れることができることを示しました。スプリングタマネギでデバイスのロックを解除することもできます。 Cisco Talosのアウトリーチの責任者であるNick Biasiniが説明したように、「安全な飛び地と生体認証の使用のこれらの概念はますます広範囲になっています。デバイスでは一般的になりつつありますが、これらの埋め込みシステムのより深い精査の必要性を強調しています。手順

デルは、公開の前に調査結果に応答しました。声明の中で、企業のスポークスマンは、積極的なアプローチを強調し、「ファームウェアプロバイダーと協力して、脆弱性対応ポリシーに従って報告された脆弱性を迅速かつ透過的に開示した」と述べました。タイムラインは、責任ある調整された開示のプロセスを反映しており、欠陥が公開される前にパッチを準備するためにベンダーに数か月を与えます。ターゲット=”_ blank”>セキュリティアドバイザリー、DSA-2025-053 6月13日。IT管理者の場合、これはパッチ管理サイクルで100を超える影響を受けるモデルに優先順位を付けることを意味します。これらの機能を使用していない組織の場合、ControlVaultサービスを無効にすることが推奨される別のステップです。

Dellは、ユーザーの勤勉さの重要性も強調し、「常に、顧客が利用可能なセキュリティアップデートを迅速に適用し、サポートされているバージョンの製品に移行してシステムを安全に保つことが重要です」と付け加えました。スポークスマンは、これらのコラボレーションの価値についてさらにコメントし、このプロセスは業界全体のセキュリティを強化する重要な部分であると述べています。

最終的に、Revault事件はセキュリティがチェーンであり、ハードウェアファンデーションが最も重要なリンクの1つであることを際立たせます。デバイスがより複雑になるにつれて、チップからファームウェアまで、サプライチェーン内のすべてのコンポーネントのセキュリティには、一定かつ厳密な検証が必要です。

Categories: IT Info