ReVaulti rünnak
Küberturvalisuse uurijad on paljastanud tõsiseid turvaauke Delli ControlVault3 püsivaras ja sellega seotud Windowsi API-des. Nende puuduste ärakasutamise korral võivad ründajad Windowsi sisselogimisest mööda hiilida, krüptograafilisi võtmeid varastada ja säilitada pikaajalise juurdepääsu isegi pärast operatsioonisüsteemi uuesti installimist, implanteerides pahatahtliku ja salajase koodi otse püsivarasse.
Sisukord
Kes on ohus?
Mõjutatud on üle 100 Delli sülearvuti mudeli, mis kasutavad Broadcom BCM5820X seeria kiipe. Kuigi seni pole aktiivseid ärakasutamisi tuvastatud, on mõju eriti murettekitav tööstusharudele, mis tuginevad tugevale autentimisele kiipkaardilugejate või lähiväljaside (NFC) seadmete kaudu.
ControlVault on loodud paroolide, biomeetriliste mallide ja turvakoodide turvaliseks salvestamiseks püsivarasse. Kahjuks võimaldab nende vigade aheldamine ründajatel õigusi laiendada, autentimisest mööda hiilida ning jääda varjatuks isegi pärast süsteemi kustutamist või värskendamist.
Viis ReVaulti haavatavust
Teadlased on sellele vigade rühmale andnud koodnimeks ReVault. Koos moodustavad need võimsa järelkontrolli meetodi, mis võimaldab varjatult ligi pääseda väärtuslikele sihtmärkidele.
- CVE-2025-25050 (CVSS 8.8) – Piiridest väljas kirjutamine cv_upgrade_sensor_firmware faili
- CVE-2025-25215 (CVSS 8.8) – Suvaline vaba cv_close failis
- CVE-2025-24922 (CVSS 8.8) – Stack-põhise puhvri ületäitumine securebio_identify's
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata failis loeti piiridest väljas olevat infot
- CVE-2025-24919 (CVSS 8.1) – Ebausaldusväärse sisendi deserialiseerimine käsus cvhDecapsulateCmd
Kõik need võivad kaasa tuua tõsiseid tagajärgi alates suvalise koodi käivitamisest kuni infoleketeni.
Füüsiline juurdepääs: otsetee ründajatele
Isegi ilma kaugturvalisuseta saaks füüsilise juurdepääsuga kohalik ründaja sülearvuti avada ja sihtida otse Unified Security Hubi (USH) plaati. See võimaldaks haavatavusi ära kasutada ilma sisse logimata või kogu ketta krüptimise parooli teadmata.
See muudab ReVaulti ohtlikuks mitte ainult kaugpüsivustehnikana, vaid ka füüsilise kompromissmeetodina Windowsi sisselogimise vältimiseks või kohalikele kasutajatele administraatoriõiguste andmiseks.
Riski vähendamine
Turvaeksperdid soovitavad kasutajatel viivitamatult rakendada Delli ametlikke värskendusi, keelata ControlVaulti teenused, kui biomeetrilisi lugejaid, kiipkaardilugejaid või NFC-lugejaid ei kasutata, ning kõrge riskiga keskkondades sõrmejäljega sisselogimine täielikult välja lülitada, et vähendada võimalikku kokkupuudet. Need meetmed aitavad sulgeda teadaolevaid turvaauke, mida ründajad saavad ära kasutada volitamata juurdepääsu saamiseks või ohustatud seadmetes püsivuse säilitamiseks. Potentsiaalselt haavatava autentimisriistvara kasutamise piiramisega saavad organisatsioonid oma rünnakupinda oluliselt vähendada. Regulaarsed turvaauditid ja valvas jälgimine peaksid samuti olema osa laiemast kaitsestrateegiast, et tagada pidev kaitse tekkivate ohtude eest.