ReVault Attack
साइबर सुरक्षा शोधकर्ताओं ने डेल के कंट्रोलवॉल्ट3 फ़र्मवेयर और उससे जुड़े विंडोज़ एपीआई में कई गंभीर सुरक्षा कमज़ोरियों का खुलासा किया है। अगर इन खामियों का फायदा उठाया जाए, तो हमलावर विंडोज़ लॉगिन को बायपास कर सकते हैं, क्रिप्टोग्राफ़िक कुंजियाँ चुरा सकते हैं, और फ़र्मवेयर में सीधे दुर्भावनापूर्ण, गुप्त कोड डालकर ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करने के बाद भी लंबे समय तक पहुँच बनाए रख सकते हैं।
विषयसूची
जोखिम में कौन है?
ब्रॉडकॉम BCM5820X सीरीज़ चिप्स का इस्तेमाल करने वाले 100 से ज़्यादा डेल लैपटॉप मॉडल प्रभावित हुए हैं। हालाँकि अभी तक किसी भी तरह के सक्रिय शोषण का पता नहीं चला है, लेकिन इसका असर उन उद्योगों के लिए विशेष रूप से चिंताजनक है जो स्मार्ट कार्ड रीडर या नियर-फील्ड कम्युनिकेशन (NFC) उपकरणों के ज़रिए मज़बूत प्रमाणीकरण पर निर्भर हैं।
कंट्रोलवॉल्ट को फर्मवेयर में पासवर्ड, बायोमेट्रिक टेम्प्लेट और सुरक्षा कोड सुरक्षित रूप से संग्रहीत करने के लिए डिज़ाइन किया गया है। दुर्भाग्य से, इन खामियों को श्रृंखलाबद्ध करने से हमलावरों को विशेषाधिकार बढ़ाने, प्रमाणीकरण को बायपास करने और सिस्टम वाइप या अपडेट के बाद भी छिपे रहने का मौका मिल जाता है।
पाँच रीवॉल्ट कमजोरियाँ
शोधकर्ताओं ने खामियों के इस समूह को कोडनेम "रीवॉल्ट" दिया है। ये दोनों मिलकर एक शक्तिशाली समझौता-पश्चात दृढ़ता विधि बनाते हैं जो उच्च-मूल्य वाले लक्ष्यों तक गुप्त पहुँच बनाने में सक्षम है।
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware में सीमा से बाहर लेखन
- CVE-2025-25215 (CVSS 8.8) – cv_close में मनमाना मुक्त
- CVE-2025-24922 (CVSS 8.8) – securebio_identify में स्टैक-आधारित बफर ओवरफ़्लो
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata में आउट-ऑफ-बाउंड्स पढ़ा गया
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd में अविश्वसनीय इनपुट का डिसेरिएलाइज़ेशन
इनमें से प्रत्येक के गंभीर परिणाम हो सकते हैं, जिनमें मनमाने कोड निष्पादन से लेकर सूचना लीक तक शामिल हैं।
भौतिक पहुँच: हमलावरों के लिए एक सीधा शॉर्टकट
दूरस्थ शोषण के बिना भी, भौतिक पहुँच वाला कोई स्थानीय हमलावर लैपटॉप खोलकर सीधे यूनिफाइड सिक्योरिटी हब (USH) बोर्ड को निशाना बना सकता है। इससे बिना लॉग इन किए या फुल-डिस्क एन्क्रिप्शन पासवर्ड जाने बिना किसी भी भेद्यता का शोषण संभव हो जाएगा।
यह रीवॉल्ट को न केवल एक दूरस्थ दृढ़ता तकनीक के रूप में खतरनाक बनाता है, बल्कि विंडोज लॉगिन को बायपास करने या किसी स्थानीय उपयोगकर्ता को प्रशासनिक विशेषाधिकार प्रदान करने के लिए एक भौतिक समझौता विधि के रूप में भी खतरनाक बनाता है।
जोखिम कम करना
सुरक्षा विशेषज्ञ उपयोगकर्ताओं को सलाह देते हैं कि वे बिना देर किए डेल के आधिकारिक पैच लागू करें, बायोमेट्रिक रीडर, स्मार्ट कार्ड रीडर या एनएफसी रीडर के इस्तेमाल में न होने पर कंट्रोलवॉल्ट सेवाओं को बंद कर दें, और उच्च जोखिम वाले वातावरण में, संभावित जोखिम को कम करने के लिए फ़िंगरप्रिंट लॉगिन को पूरी तरह से बंद कर दें। ये उपाय ज्ञात सुरक्षा खामियों को दूर करने में मदद करते हैं जिनका फायदा हमलावर अनधिकृत पहुँच प्राप्त करने या प्रभावित उपकरणों पर अपनी पकड़ बनाए रखने के लिए उठा सकते हैं। संभावित रूप से कमज़ोर प्रमाणीकरण हार्डवेयर के उपयोग को सीमित करके, संगठन अपने हमले की संभावना को काफी हद तक कम कर सकते हैं। उभरते खतरों से निरंतर सुरक्षा सुनिश्चित करने के लिए नियमित सुरक्षा ऑडिट और सतर्क निगरानी भी व्यापक रक्षा रणनीति का हिस्सा होनी चाहिए।