Badacze bezpieczeństwa z Cisco Talos publicznie ujawnili zestaw pięciu krytycznych luk w oprogramowaniu układowym, zwanym „Revault”. Wady wpływają na funkcję bezpieczeństwa ControlVault Dell, system obecny w ponad 100 modelach laptopów. Wady te są szczególnie poważne, ponieważ znajdują się w oprogramowaniu układowym urządzenia, warstwie poniżej systemu operacyjnego, którym często jest zaufane domyślnie.

Nazwane „Revault”, wady mogą pozwolić atakującym ominąć środki bezpieczeństwa, kradzież wrażliwych danych, takich jak hasła i informacje biometryczne, oraz uzyskanie utrzymującego się dostępu do urządzenia. Podatności znajdują się w chipie bezpieczeństwa Broadcom używanego do utworzenia rzekomo bezpiecznego sklepienia dla poświadczeń.

Dell, który wydawał łatki dla wad między marcem a maja 2025 r. I opublikował poradę bezpieczeństwa w czerwcu , potwierdził, że nie ma dowodów na wykorzystywanie luk na wolności. Pełne ujawnienie Cisco Talos przybyło 5 sierpnia 2025 r., Przed prezentacją konferencji Czarnej Kapeluszu.

a Secure z Flawed Foundation

w sercu problemu jest ControlVault , system systemu-on-chip (SoC) sprzedawany jako „bezpieczny bank” dla użytkownika. Ta architektura „komputerowo-komputerowa” ma na celu stworzenie sprzętu do zaufania, izolując krytyczne operacje bezpieczeństwa od potencjalnie zagrożonego głównego procesora i systemu operacyjnego.

Szczególnym zagrożonym sprzętem jest BroadCom BCM5820X Chip, który działa jako jednolity centrum bezpieczeństwa (USH) w dotkniętych laptopach. To centrum jest niezbędne do włączania funkcji, takich jak czytniki odcisków palców i loginy oparte na NFC, które często są obowiązkowe w zakresie zgodności w sektorach takich jak finanse, opieka zdrowotna i kontraktowanie rządowe.

Ironia polega na tym, że sam składnik, który ma na celu zwiększenie bezpieczeństwa, stał się znaczącą powierzchnią ataku, przekształcając zaufaną strażnik w potencjalną zdrajcę. Philippe Laulheret, starszy badacz z Cisco Talos, zauważył, że „wrażliwe branże, które wymagają zwiększonego bezpieczeństwa podczas logowania… są bardziej prawdopodobne, że znajdują urządzenia Controlvault w swoim środowisku, ponieważ są one konieczne, aby włączyć te funkcje bezpieczeństwa.”

„Revault” wad i scenariuszy ataku

Bundluś się, że Bundowi Bundowi, że w czasie, w którym, gdy, wtedy, gdy, wtedy, gdy, wtedy, gdy, wtedy, gdy, wtedy, gdy, wtedy, gdy, w którym, wbieranie cves cves cves. Łącznie stwórz silne wektory ataku. Wady (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 i CVE-2025-24919) skutecznie zdemontowani defensatami kodu, umożliwiając atrakcję do czytania, pisania i wykonywania kodu w ramach Firmware. Jednym z nich jest zdalny atak, w którym atakujący z ograniczonymi uprawnieniami może wykorzystać interfejsy API Windows w celu wykonania złośliwego kodu na oprogramowaniu układowym. Stanowi to zagrożenie, które jest niewidoczne dla tradycyjnego oprogramowania antywirusowego i utrzymuje się, nawet jeśli użytkownik całkowicie ponownie zainstaluje system Windows-koszmar dla zespołów bezpieczeństwa.

Bardziej dramatyczny scenariusz dotyczy dostępu fizycznego. Atakujący może otworzyć skrzynkę laptopa i bezpośrednio połączyć się z USH. Ponieważ atak kieruje bezpośrednio na USH, omija całe bezpieczeństwo na poziomie OS, w tym szyfrowanie pełnego dysku Bitlocker. W uderzającym dowodzie koncepcji badacze Talos wykazali, że mogą manipulować oprogramowaniem układowym, aby zaakceptować odcisk palca, nawet odblokowując urządzenie z cebulą sprężynową.

Podkreśla to rosnący obszar obaw o bezpieczeństwo sprzętowe. Jak wyjaśnił Nick Biasini, szef pomocy w Cisco Talos: „Te koncepcje bezpiecznych enklaw i używania biometryki… stają się coraz bardziej rozpowszechnione. Staje się powszechne na urządzeniach, ale wprowadza nową powierzchnię ataku,„ Underscoring potrzebę głębszego zbadania tych osadzonych układów.

Dell odpowiedział na ustalenia przed publicznym ujawnieniem. W oświadczeniu rzecznik firmy podkreślił swoje proaktywne podejście, stwierdzając: „Współpracując z naszym dostawcą oprogramowania układowego, szybko rozwiązaliśmy problemy i przejrzysty ujawniliśmy zgłoszone luki zgodnie z naszą polityką reagowania podatności”. Harmonogram odzwierciedla proces odpowiedzialnego skoordynowanego ujawnienia, dając miesięcy dostawcy na przygotowanie łatek przed opublikowaniem wad.

Firma wydała łatki przez kilka miesięcy, kulminacyjnym , 13 czerwca. Dla administratorów IT oznacza to priorytetowe ustalenie priorytetów ponad 100 dotkniętych modeli w ich cyklach zarządzania łatami. W przypadku organizacji, które nie korzystają z tych funkcji, wyłączenie usług ControlVault jest kolejnym zalecanym krokiem.

Dell podkreślił również znaczenie staranności użytkownika, dodając: „Jak zawsze ważne jest, aby klienci niezwłocznie zastosować aktualizacje bezpieczeństwa, które udostępniamy, i przechodzimy do obsługiwanych wersji naszych produktów, aby zapewnić bezpieczeństwo ich systemów”. Rzecznik skomentował dodatkowo wartość tych współpracy, stwierdzając, że proces ten jest kluczową częścią wzmocnienia bezpieczeństwa dla całej branży.

Ostatecznie sprawa Revault służy jako wyraźne przypomnienie, że bezpieczeństwo jest łańcuchem, a fundament sprzętowy jest jednym z najważniejszych linków. Ponieważ urządzenia stają się bardziej złożone, bezpieczeństwo każdego komponentu w łańcuchu dostaw, od układu do oprogramowania układowego, wymaga stałej i rygorystycznej walidacji.