Ang mga mananaliksik sa seguridad mula sa Cisco Talos ay nagsiwalat sa publiko ng isang hanay ng limang kritikal na kahinaan ng firmware, na kolektibong pinangalanan na”Revault”. Ang mga bahid ay nakakaapekto sa tampok na seguridad ng Dell’s ControlVault, isang sistema na naroroon sa higit sa 100 mga modelo ng laptop. Ang mga bahid na ito ay partikular na malubha habang naninirahan sila sa firmware ng aparato, isang layer sa ilalim ng operating system na madalas na pinagkakatiwalaan nang walang pasubali. Ang mga kahinaan ay naninirahan sa isang broadcom security chip na ginamit upang lumikha ng isang sinasabing secure na vault para sa mga kredensyal. target=”_ blangko”> naglathala ng isang advisory sa seguridad noong Hunyo , nakumpirma na walang katibayan ng mga kahinaan na sinasamantala sa ligaw. Ang buong pagsisiwalat mula sa Cisco Talos ay dumating noong Agosto 5, 2025, nangunguna sa isang pagtatanghal ng Black Hat Conference.

Sa puso ng isyu ay ang Dell’s ControlVault , isang system-on-chip (SOC) na na-market bilang isang”secure na bangko”para sa pinaka-sensitibong impormasyon ng gumagamit. Ang arkitektura na”computer-within-a-computer”na ito ay inilaan upang lumikha ng isang ugat ng tiwala ng hardware, na naghihiwalay sa mga kritikal na operasyon ng seguridad mula sa potensyal na nakompromiso na pangunahing processor at operating system. Ang hub na ito ay mahalaga para sa pagpapagana ng mga tampok tulad ng mga mambabasa ng fingerprint at mga logins na nakabase sa NFC, na madalas na ipinag-uutos para sa pagsunod sa mga sektor tulad ng pananalapi, pangangalaga sa kalusugan, at pagkontrata ng gobyerno. Si Philippe Laulheret, isang senior researcher sa Cisco Talos, ay nabanggit na ang”mga sensitibong industriya na nangangailangan ng mas mataas na seguridad kapag nag-log in… mas malamang na makahanap ng mga aparato ng controlvault sa kanilang kapaligiran, dahil kinakailangan ang mga ito upang paganahin ang mga tampok na seguridad na ito.”Pinagsama, lumikha ng malakas na pag-atake ng mga vectors. Ang mga flaws (CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922, at CVE-2025-24919) ay epektibong buwagin ang mga depensa ng Vault, na nagpapahintulot sa isang umaatake na basahin, isulat, at isagawa ang code sa loob ng firmware. Ang isa ay isang malayong pag-atake, kung saan ang isang umaatake na may limitadong mga pribilehiyo ay maaaring magamit ang mga Windows API upang maisagawa ang nakakahamak na code sa firmware. Nagtatatag ito ng isang banta na hindi nakikita ng tradisyonal na antivirus software at nagpapatuloy kahit na ang gumagamit ay ganap na muling nag-install ng mga bintana-isang senaryo ng bangungot para sa mga pangkat ng seguridad.

Ang isang mas dramatikong senaryo ay nagsasangkot ng pisikal na pag-access. Maaaring buksan ng isang umaatake ang kaso ng laptop at direktang kumonekta sa USH. Dahil ang pag-atake ay target ang USH nang direkta, pinipigilan nito ang lahat ng seguridad sa antas ng OS, kabilang ang BitLocker full-disk encryption. Sa isang kapansin-pansin na patunay-ng-konsepto, ipinakita ng mga mananaliksik ng Talos na maaari silang makipag-ugnay sa firmware upang tanggapin ang anumang fingerprint, kahit na ang pag-unlock ng isang aparato na may sibuyas na tagsibol. Tulad ng ipinaliwanag ni Nick Biasini, pinuno ng outreach sa Cisco Talos,”Ang mga konsepto na ito ng mga secure na enclaves at paggamit ng biometrics… ay nagiging mas malawak.”Ito ay nagiging pangkaraniwan sa mga aparato ngunit ipinakikilala din nito ang isang bagong pag-atake sa ibabaw,”underscoring ang pangangailangan para sa mas malalim na pagsisiyasat ng mga naka-embed na mga system.

Tumugon si Dell sa mga natuklasan bago ang pagsisiwalat ng publiko. Sa isang pahayag, binigyang diin ng isang tagapagsalita ng kumpanya ang kanilang aktibong diskarte, na nagsasabi,”nagtatrabaho sa aming firmware provider, tinalakay namin ang mga isyu nang mabilis at malinaw na isiniwalat ang naiulat na mga kahinaan alinsunod sa aming patakaran sa pagtugon sa kahinaan.”Ang timeline ay sumasalamin sa isang proseso ng responsableng coordinated na pagsisiwalat, na nagbibigay ng mga buwan ng vendor upang maghanda ng mga patch bago ang mga bahid ay ginawang publiko. Target=”_ Blank”> Advisory ng Seguridad, DSA-2025-053 , noong Hunyo 13. Para sa mga administrador ng IT, nangangahulugan ito na unahin ang higit sa 100 na mga apektadong modelo sa kanilang mga siklo sa pamamahala ng patch. Para sa mga samahan na hindi gumagamit ng mga tampok na ito, ang hindi pagpapagana ng mga serbisyo ng ControlVault ay isa pang inirekumendang hakbang. Ang isang tagapagsalita ay karagdagang nagkomento sa halaga ng mga pakikipagtulungan na ito, na nagsasabi na ang prosesong ito ay isang pangunahing bahagi ng pagpapalakas ng seguridad para sa buong industriya. Habang ang mga aparato ay nagiging mas kumplikado, ang seguridad ng bawat sangkap sa supply chain, mula sa chip hanggang sa firmware, ay nangangailangan ng pare-pareho at mahigpit na pagpapatunay.

Categories: IT Info