ReVault Attack
সাইবার নিরাপত্তা গবেষকরা ডেলের ControlVault3 ফার্মওয়্যার এবং সম্পর্কিত উইন্ডোজ এপিআই-তে নিরাপত্তার এক গুরুতর দুর্বলতা প্রকাশ করেছেন। যদি এই ত্রুটিগুলি কাজে লাগানো হয়, তাহলে আক্রমণকারীরা উইন্ডোজ লগইন বাইপাস করতে পারে, ক্রিপ্টোগ্রাফিক কী চুরি করতে পারে এবং ফার্মওয়্যারে সরাসরি দূষিত, গোপন কোড ইমপ্লান্ট করে অপারেটিং সিস্টেম পুনরায় ইনস্টল করার পরেও দীর্ঘমেয়াদী অ্যাক্সেস বজায় রাখতে পারে।
সুচিপত্র
ঝুঁকিতে কারা?
ব্রডকম BCM5820X সিরিজের চিপ ব্যবহার করে ১০০ টিরও বেশি ডেল ল্যাপটপ মডেল প্রভাবিত হয়েছে। যদিও এখনও পর্যন্ত কোনও সক্রিয় শোষণ সনাক্ত করা যায়নি, তবে এই প্রভাব বিশেষ করে সেই শিল্পগুলির জন্য উদ্বেগজনক যারা স্মার্ট কার্ড রিডার বা নিয়ার-ফিল্ড কমিউনিকেশন (NFC) ডিভাইসের মাধ্যমে শক্তিশালী প্রমাণীকরণের উপর নির্ভর করে।
কন্ট্রোলভল্ট ফার্মওয়্যারে পাসওয়ার্ড, বায়োমেট্রিক টেমপ্লেট এবং নিরাপত্তা কোড নিরাপদে সংরক্ষণ করার জন্য ডিজাইন করা হয়েছে। দুর্ভাগ্যবশত, এই ত্রুটিগুলি চেইন করে রাখার ফলে আক্রমণকারীরা সুবিধাগুলি বাড়িয়ে তুলতে, প্রমাণীকরণকে বাইপাস করতে এবং সিস্টেম ওয়াইপ বা আপডেটের পরেও লুকিয়ে থাকতে পারে।
পাঁচটি রিভল্ট দুর্বলতা
গবেষকরা এই ত্রুটিগুলির জন্য কোডনেম ReVault নির্ধারণ করেছেন। একসাথে, তারা একটি শক্তিশালী আপোষ-পরবর্তী অধ্যবসায় পদ্ধতি তৈরি করে যা উচ্চ-মূল্যের লক্ষ্যবস্তুতে গোপনে অ্যাক্সেস করতে সক্ষম।
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware-এ আউট-অফ-বাউন্ড লেখা
- CVE-2025-25215 (CVSS 8.8) – cv_close-এ নির্বিচারে
- CVE-2025-24922 (CVSS 8.8) – securebio_identify-তে স্ট্যাক-ভিত্তিক বাফার ওভারফ্লো
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata-তে পঠিত সীমার বাইরে
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd-এ অবিশ্বস্ত ইনপুটের ডিসিরিয়ালাইজেশন
এগুলির প্রতিটির ফলে নির্বিচারে কোড কার্যকর করা থেকে শুরু করে তথ্য ফাঁস পর্যন্ত মারাত্মক পরিণতি হতে পারে।
শারীরিক প্রবেশাধিকার: আক্রমণকারীদের জন্য একটি সরাসরি শর্টকাট
দূরবর্তী ব্যবহারের সুবিধা না থাকলেও, স্থানীয় আক্রমণকারী যাদের কাছে শারীরিক অ্যাক্সেস আছে তারা ল্যাপটপটি খুলে সরাসরি ইউনিফাইড সিকিউরিটি হাব (USH) বোর্ডকে লক্ষ্যবস্তু করতে পারে। এর ফলে লগ ইন না করে বা ফুল-ডিস্ক এনক্রিপশন পাসওয়ার্ড না জেনে যেকোনো দুর্বলতা কাজে লাগানো সম্ভব হবে।
এটি ReVault কে কেবল একটি দূরবর্তী অধ্যবসায় কৌশল হিসেবেই বিপজ্জনক করে তোলে না বরং উইন্ডোজ লগইন বাইপাস করার জন্য বা স্থানীয় ব্যবহারকারীর প্রশাসনিক সুবিধা প্রদানের জন্য একটি শারীরিক আপস পদ্ধতি হিসেবেও বিপজ্জনক করে তোলে।
ঝুঁকি হ্রাস করা
নিরাপত্তা বিশেষজ্ঞরা ব্যবহারকারীদের ডেলের অফিসিয়াল প্যাচগুলি বিলম্ব না করে প্রয়োগ করার, বায়োমেট্রিক রিডার, স্মার্ট কার্ড রিডার বা এনএফসি রিডার ব্যবহার না করার সময় কন্ট্রোলভল্ট পরিষেবাগুলি অক্ষম করার এবং উচ্চ-ঝুঁকিপূর্ণ পরিবেশে সম্ভাব্য এক্সপোজার কমাতে ফিঙ্গারপ্রিন্ট লগইন সম্পূর্ণরূপে বন্ধ করার পরামর্শ দেন। এই ব্যবস্থাগুলি পরিচিত সুরক্ষা ফাঁকগুলি পূরণ করতে সহায়তা করে যা আক্রমণকারীরা অননুমোদিত অ্যাক্সেস পেতে বা আপোস করা ডিভাইসগুলিতে স্থায়িত্ব বজায় রাখতে ব্যবহার করতে পারে। সম্ভাব্য দুর্বল প্রমাণীকরণ হার্ডওয়্যারের ব্যবহার সীমিত করে, সংস্থাগুলি তাদের আক্রমণের পৃষ্ঠ উল্লেখযোগ্যভাবে হ্রাস করতে পারে। উদীয়মান হুমকির বিরুদ্ধে চলমান সুরক্ষা নিশ্চিত করার জন্য নিয়মিত সুরক্ষা নিরীক্ষা এবং সতর্ক পর্যবেক্ষণও বৃহত্তর প্রতিরক্ষা কৌশলের অংশ হওয়া উচিত।