Атака на ReVault

Изследователи по киберсигурност разкриха сериозен набор от уязвимости в сигурността във фърмуера ControlVault3 на Dell и свързаните с него Windows API. Ако бъдат използвани, тези недостатъци биха могли да позволят на атакуващите да заобиколят влизането в Windows, да откраднат криптографски ключове и да поддържат дългосрочен достъп дори след преинсталиране на операционната система, като имплантират злонамерен, скрит код директно във фърмуера.

Кой е в риск?

Засегнати са над 100 модела лаптопи Dell, използващи чипове от серията Broadcom BCM5820X. Въпреки че досега не е открита активна експлоатация, въздействието е особено обезпокоително за индустриите, които разчитат на силно удостоверяване чрез четци на смарт карти или устройства за комуникация в близко поле (NFC).

ControlVault е проектиран за сигурно съхранение на пароли, биометрични шаблони и кодове за сигурност във фърмуера. За съжаление, свързването на тези недостатъци позволява на атакуващите да повишат привилегиите, да заобиколят удостоверяването и да останат скрити дори след системни изтривания или актуализации.

Петте уязвимости на ReVault

Изследователите са присвоили кодовото име ReVault на тази група недостатъци. Заедно те образуват мощен метод за устойчивост след компрометиране, способен да осигури скрит достъп до ценни цели.

  • CVE-2025-25050 (CVSS 8.8) – Запис извън допустимите граници в cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Произволно освобождаване в cv_close
  • CVE-2025-24922 (CVSS 8.8) – Препълване на буфера, базирано на стека, в securebio_identifiky
  • CVE-2025-24311 (CVSS 8.4) – Прочетени данни извън границите в cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Десериализация на ненадежден вход в cvhDecapsulateCmd

Всяко от тези неща може да доведе до сериозни последици, вариращи от изпълнение на произволен код до изтичане на информация.

Физически достъп: Директен пряк път за нападателите

Дори без отдалечена експлоатация, локален хакер с физически достъп би могъл да отвори лаптопа и директно да се насочи към платката Unified Security Hub (USH). Това би позволило експлоатация на която и да е от уязвимостите, без да е необходимо влизане в системата или да се знае паролата за пълно криптиране на диска.

Това прави ReVault опасен не само като техника за отдалечено запазване на достъп, но и като метод за физическо компрометиране за заобикаляне на влизането в Windows или предоставяне на администраторски права на локален потребител.

Намаляване на риска

Експертите по сигурността съветват потребителите незабавно да прилагат официалните корекции на Dell, да деактивират услугите ControlVault, когато биометрични четци, четци за смарт карти или NFC четци не се използват, и в среди с висок риск да изключат напълно влизането с пръстов отпечатък, за да намалят потенциалното излагане на риск. Тези мерки помагат за затваряне на известни пропуски в сигурността, които нападателите биха могли да използват, за да получат неоторизиран достъп или да поддържат устойчивост на компрометирани устройства. Чрез ограничаване на използването на потенциално уязвим хардуер за удостоверяване, организациите могат значително да намалят повърхността си за атака. Редовните одити на сигурността и бдителното наблюдение също трябва да бъдат част от по-широката стратегия за защита, за да се гарантира постоянна защита срещу нововъзникващи заплахи.

Тенденция

Най-гледан

Зареждане...