حمله ReVault
محققان امنیت سایبری مجموعهای جدی از آسیبپذیریهای امنیتی را در میانافزار ControlVault3 شرکت Dell و APIهای مرتبط با ویندوز کشف کردهاند. در صورت سوءاستفاده، این نقصها میتوانند به مهاجمان اجازه دهند تا با کاشت مستقیم کد مخرب و مخفیانه در میانافزار، ورود به سیستم ویندوز را دور بزنند، کلیدهای رمزنگاری را سرقت کنند و حتی پس از نصب مجدد سیستم عامل، دسترسی طولانیمدت خود را حفظ کنند.
فهرست مطالب
چه کسی در معرض خطر است؟
بیش از ۱۰۰ مدل لپتاپ Dell که از تراشههای سری Broadcom BCM5820X استفاده میکنند، تحت تأثیر قرار گرفتهاند. اگرچه تاکنون هیچ سوءاستفاده فعالی شناسایی نشده است، اما این تأثیر بهویژه برای صنایعی که به احراز هویت قوی از طریق کارتخوانهای هوشمند یا دستگاههای ارتباط نزدیک (NFC) متکی هستند، نگرانکننده است.
ControlVault برای ذخیره ایمن رمزهای عبور، الگوهای بیومتریک و کدهای امنیتی در میانافزار طراحی شده است. متأسفانه، زنجیرهای از این نقصها به مهاجمان اجازه میدهد تا امتیازات را افزایش دهند، احراز هویت را دور بزنند و حتی پس از پاک کردن یا بهروزرسانی سیستم، پنهان بمانند.
پنج آسیبپذیری ReVault
محققان نام رمز ReVault را به این گروه از نقصها اختصاص دادهاند. این آسیبپذیریها در کنار هم، یک روش قدرتمند برای ماندگاری پس از نفوذ را تشکیل میدهند که قادر به دسترسی مخفیانه به اهداف با ارزش بالا است.
- CVE-2025-25050 (CVSS 8.8) - نوشتن خارج از محدوده در cv_upgrade_sensor_firmware
- CVE-2025-25215 (CVSS 8.8) - آزاد شدن دلخواه در cv_close
- CVE-2025-24922 (CVSS 8.8) - سرریز بافر مبتنی بر پشته در securebio_identify
- CVE-2025-24311 (CVSS 8.4) - خواندن خارج از محدوده در cv_send_blockdata
- CVE-2025-24919 (CVSS 8.1) - غیر سریالسازی ورودیهای غیرقابل اعتماد در cvhDecapsulateCmd
هر یک از این موارد میتواند منجر به پیامدهای شدیدی از اجرای کد دلخواه گرفته تا نشت اطلاعات شود.
دسترسی فیزیکی: میانبر مستقیم برای مهاجمان
حتی بدون سوءاستفاده از راه دور، یک مهاجم محلی با دسترسی فیزیکی میتواند لپتاپ را باز کند و مستقیماً برد هاب امنیتی یکپارچه (USH) را هدف قرار دهد. این امر امکان سوءاستفاده از هرگونه آسیبپذیری را بدون ورود به سیستم یا دانستن رمز عبور رمزگذاری کامل دیسک فراهم میکند.
این امر ReVault را نه تنها به عنوان یک تکنیک ماندگاری از راه دور، بلکه به عنوان یک روش نفوذ فیزیکی برای دور زدن ورود به سیستم ویندوز یا اعطای هرگونه امتیاز مدیریتی به کاربر محلی، خطرناک میکند.
کاهش ریسک
کارشناسان امنیتی به کاربران توصیه میکنند که بدون تأخیر وصلههای رسمی Dell را اعمال کنند، سرویسهای ControlVault را در صورت عدم استفاده از دستگاههای بیومتریک، کارتخوانهای هوشمند یا دستگاههای NFC غیرفعال کنند و در محیطهای پرخطر، ورود با اثر انگشت را به طور کامل خاموش کنند تا احتمال آسیبپذیری کاهش یابد. این اقدامات به بستن شکافهای امنیتی شناختهشدهای که مهاجمان میتوانند از آنها برای دسترسی غیرمجاز یا حفظ پایداری در دستگاههای آسیبدیده سوءاستفاده کنند، کمک میکند. با محدود کردن استفاده از سختافزار احراز هویت بالقوه آسیبپذیر، سازمانها میتوانند سطح حمله خود را به میزان قابل توجهی کاهش دهند. ممیزیهای امنیتی منظم و نظارت دقیق نیز باید بخشی از استراتژی دفاعی گستردهتر برای اطمینان از محافظت مداوم در برابر تهدیدات نوظهور باشد.