Senario yang lebih dramatik melibatkan akses fizikal. Penyerang boleh membuka kes komputer riba dan terus menyambung ke USH. Kerana serangan itu mensasarkan USH secara langsung, ia memintas semua keselamatan peringkat OS, termasuk penyulitan penuh cakera bitlocker. Dalam konsep bukti yang menarik, penyelidik Talos menunjukkan mereka boleh merosakkan firmware untuk menerima apa-apa cap jari, walaupun membuka kunci peranti dengan bawang musim bunga.
Ini menyoroti kawasan yang semakin meningkat untuk keselamatan perkakasan. Sebagai Nick Biasini, ketua jangkauan di Cisco Talos, menjelaskan,”Konsep-konsep ini yang selamat dan menggunakan biometrik… semakin banyak dan lebih meluas. Langkah
Dell memberi respons kepada penemuan sebelum pendedahan awam. Dalam satu kenyataan, jurucakap syarikat menekankan pendekatan proaktif mereka, menyatakan,”Bekerja dengan penyedia firmware kami, kami menangani isu-isu dengan cepat dan telus mendedahkan kelemahan yang dilaporkan mengikut dasar tindak balas kelemahan kami.”Garis masa mencerminkan proses pendedahan yang diselaraskan yang bertanggungjawab, memberikan bulan-bulan vendor untuk menyediakan patch sebelum kelemahan itu dibuat awam. Target=”_ Blank”> Penasihat Keselamatan, DSA-201 Bagi organisasi yang tidak menggunakan ciri-ciri ini, melumpuhkan perkhidmatan ControlVault adalah satu lagi langkah yang disyorkan. Jurucakap selanjutnya mengulas mengenai nilai kerjasama ini, menyatakan bahawa proses ini merupakan bahagian penting dalam menguatkan keselamatan untuk seluruh industri.
Akhirnya, kes Revault berfungsi sebagai peringatan yang tegas bahawa keselamatan adalah rantaian, dan Yayasan Perkakasan adalah salah satu pautan yang paling kritikal. Oleh kerana peranti menjadi lebih kompleks, keselamatan setiap komponen dalam rantaian bekalan, dari cip ke firmware, memerlukan pengesahan yang tetap dan ketat.