Studiuesit e sigurisë nga Cisco Talos kanë zbuluar publikisht një seri prej pesë dobësish kritike të firmware, të quajtur kolektivisht”Revault”. Të metat ndikojnë në tiparin e sigurisë ControlVault të Dell, një sistem i pranishëm në mbi 100 modele laptopësh. Këto të meta janë veçanërisht të rënda pasi banojnë në firmware të pajisjes, një shtresë nën sistemin operativ që shpesh besohet në mënyrë implicite. Dobësitë banojnë në një çip sigurie Broadcom të përdorur për të krijuar një kasafortë gjoja të sigurt për letrat kredenciale. Target=”_ bosh”> publikoi një këshillim sigurie në qershor , konfirmoi se nuk ka asnjë provë të dobësive që shfrytëzohen në natyrë. Zbulimi i plotë nga Cisco Talos arriti në 5 gusht 2025, përpara një prezantimi të Konferencës së Zezë.

në zemër të çështjes është ControlVault i Dell , një sistem-mbi-chip (SOC) i tregtuar si një”bankë e sigurt”për informacionin më të ndjeshëm të një përdoruesi. Kjo arkitekturë”kompjuter-brenda-një-kompjuter”ka për qëllim të krijojë një rrënjë të besimit harduer, duke izoluar operacionet kritike të sigurisë nga procesori kryesor i kompromentuar potencialisht dhe sistemi operativ. Kjo qendër është thelbësore për të mundësuar karakteristika si lexuesit e gjurmëve të gishtërinjve dhe logins me bazë NFC, të cilat shpesh janë të detyrueshme për pajtueshmërinë në sektorë si financat, kujdesin shëndetësor dhe kontraktimin e qeverisë. Philippe Laulheret, një studiues i vjetër në Cisco Talos, vuri në dukje se”industri të ndjeshme që kërkojnë siguri të ngritura kur hyni në… ka më shumë të ngjarë të gjejnë pajisje ControlVault në mjedisin e tyre, pasi ato janë të nevojshme për të mundësuar këto tipare të sigurisë.”Krijoni vektorë të fuqishëm të sulmit. Të metat (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922, dhe CVE-2025-24919) në mënyrë efektive çmontojnë mbrojtjet e kasafortës, duke lejuar një sulmues të një sulmuesi. Njëra është një sulm i largët, ku një sulmues me privilegje të kufizuara mund të përdorë API të Windows për të ekzekutuar kodin me qëllim të keq në firmware. Kjo krijon një kërcënim që është i padukshëm për softuerin tradicional antivirus dhe vazhdon edhe nëse përdoruesi riinstalon plotësisht Windows-një skenar makthi për ekipet e sigurisë.

Një skenar më dramatik përfshin qasje fizike. Një sulmues mund të hapte çështjen e laptopit dhe të lidhej drejtpërdrejt me USH. Për shkak se sulmi synon USH drejtpërdrejt, ai anashkalon të gjithë sigurinë e nivelit të OS, duke përfshirë kriptimin e diskut të plotë BitLocker. Në një provë të mrekullueshme të konceptit, studiuesit e TALOS treguan se ata mund të shkelnin firmware për të pranuar ndonjë gjurmë gishtash, madje edhe zhbllokimin e një pajisje me një qepë pranverore.

Kjo nënvizon një zonë në rritje të shqetësimit për sigurinë e harduerit. Ndërsa Nick Biasini, kreu i shtrirjes në Cisco Talos, shpjegoi,”Këto koncepte të enklavave të sigurta dhe duke përdorur biometrikë… po bëhen gjithnjë e më të përhapura. Becomingshtë duke u bërë e zakonshme në pajisje, por gjithashtu prezanton një sipërfaqe të re të sulmit,”duke nënvizuar nevojën për kontrollin më të thellë të këtyre sistemeve të ngulitura.

Dell iu përgjigj gjetjeve para zbulimit publik. Në një deklaratë, një zëdhënës i kompanisë theksoi qasjen e tyre proaktive, duke thënë,”duke punuar me ofruesin tonë të firmware, ne adresuam çështjet shpejt dhe në mënyrë transparente zbuluam dobësitë e raportuara në përputhje me politikën tonë të përgjigjes së cenueshmërisë.”Afati kohor pasqyron një proces të zbulimit të koordinuar të përgjegjshëm, duke i dhënë muajve të shitësit për të përgatitur arna para se të metat të bëheshin publike. Target=”_ bosh”> Këshillim i Sigurisë, DSA-2025-053 , më 13 qershor. Për administratorët e IT, kjo nënkupton përparësinë e mbi 100 modeleve të prekura në ciklet e tyre të menaxhimit të patch. Për organizatat që nuk përdorin këto karakteristika, paaftësimi i shërbimeve ControlVault është një hap tjetër i rekomanduar. Një zëdhënës komentoi më tej vlerën e këtyre bashkëpunimeve, duke thënë se ky proces është një pjesë kryesore e forcimit të sigurisë për të gjithë industrinë. Ndërsa pajisjet bëhen më komplekse, siguria e çdo komponenti në zinxhirin e furnizimit, nga çipi në firmware, kërkon një vlefshmëri të vazhdueshme dhe rigoroze.

Categories: IT Info