Các nhà nghiên cứu bảo mật từ Cisco Talos đã công khai tiết lộ một bộ năm lỗ hổng phần sụn quan trọng, được đặt tên chung là Rev REVAULT”. Các lỗ hổng ảnh hưởng đến tính năng bảo mật của Dell, ControlVault, một hệ thống có trong hơn 100 mẫu máy tính xách tay. Những lỗ hổng này đặc biệt nghiêm trọng khi chúng nằm trong phần sụn của thiết bị, một lớp bên dưới hệ điều hành thường được tin cậy một cách ngầm. Các lỗ hổng nằm trong chip bảo mật Broadcom được sử dụng để tạo ra một kho tiền được cho là an toàn cho thông tin đăng nhập. Target=”_ Blank”> đã xuất bản một tư vấn bảo mật vào tháng 6 , xác nhận không có bằng chứng nào về các lỗ hổng được khai thác trong tự nhiên. Tiết lộ đầy đủ từ Cisco Talos đã đến vào ngày 5 tháng 8 năm 2025, trước buổi thuyết trình hội nghị mũ đen.
Một kịch bản kịch tính hơn liên quan đến quyền truy cập vật lý. Một kẻ tấn công có thể mở vỏ máy tính xách tay và kết nối trực tiếp với ush. Bởi vì cuộc tấn công nhắm mục tiêu trực tiếp vào USH, nó bỏ qua tất cả các bảo mật cấp độ OS, bao gồm cả mã hóa toàn bộ đĩa Bitlocker. Trong một bằng chứng đáng chú ý, các nhà nghiên cứu Talos cho thấy họ có thể giả mạo phần sụn để chấp nhận bất kỳ dấu vân tay nào, thậm chí mở khóa một thiết bị bằng hành tây lò xo. Như Nick Biasini, Trưởng phòng tiếp cận tại Cisco Talos, đã giải thích, những khái niệm về các khu vực an toàn và sử dụng sinh trắc học ngày càng phổ biến hơn. Nó trở nên phổ biến trên các thiết bị nhưng nó cũng giới thiệu một bề mặt tấn công mới,”
Dell đã trả lời những phát hiện trước khi tiết lộ công khai. Trong một tuyên bố, một phát ngôn viên của công ty nhấn mạnh cách tiếp cận chủ động của họ, nêu rõ, làm việc với nhà cung cấp phần mềm của chúng tôi, chúng tôi đã giải quyết các vấn đề một cách nhanh chóng và tiết lộ một cách minh bạch các lỗ hổng được báo cáo theo chính sách phản ứng dễ bị tổn thương của chúng tôi.”Dòng thời gian phản ánh một quá trình tiết lộ phối hợp có trách nhiệm, cho các tháng của nhà cung cấp để chuẩn bị các bản vá trước khi các lỗ hổng được công khai. Target=”_ Blank”> Tư vấn bảo mật, DSA-2025-053 , vào ngày 13 tháng 6, đối với các quản trị viên CNTT, điều này có nghĩa là ưu tiên hơn 100 mô hình bị ảnh hưởng trong các chu kỳ quản lý bản vá của họ. Đối với các tổ chức không sử dụng các tính năng này, việc vô hiệu hóa Dịch vụ ControlVault là một bước được khuyến nghị khác. Người phát ngôn đã nhận xét thêm về giá trị của các sự hợp tác này, nói rằng quá trình này là một phần quan trọng trong việc tăng cường bảo mật cho toàn bộ ngành. Khi các thiết bị trở nên phức tạp hơn, tính bảo mật của mọi thành phần trong chuỗi cung ứng, từ chip đến phần sụn, đòi hỏi phải xác nhận liên tục và nghiêm ngặt.