ReVault támadás

Kiberbiztonsági kutatók komoly biztonsági réseket tártak fel a Dell ControlVault3 firmware-jében és a kapcsolódó Windows API-kban. Ha kihasználják ezeket a hibákat, a támadók megkerülhetik a Windows bejelentkezést, ellophatják a titkosítási kulcsokat, és hosszú távon is megőrizhetik a hozzáférést még az operációs rendszer újratelepítése után is azáltal, hogy rosszindulatú, lopakodó kódot ültetnek közvetlenül a firmware-be.

Ki van veszélyben?

Több mint 100, Broadcom BCM5820X sorozatú chipeket használó Dell laptopot érint a vírus. Bár eddig nem észleltek aktív kihasználást, a hatás különösen aggasztó azokban az iparágakban, amelyek az intelligenskártya-olvasókon vagy NFC-eszközökön keresztüli erős hitelesítésre támaszkodnak.

A ControlVaultot úgy tervezték, hogy biztonságosan tárolja a jelszavakat, biometrikus sablonokat és biztonsági kódokat a firmware-ben. Sajnos ezeknek a hibáknak a láncba fűzése lehetővé teszi a támadók számára a jogosultságok eszkalálását, a hitelesítés megkerülését, és a rendszer törlése vagy frissítése után is rejtve maradjanak.

Az öt ReVault sebezhetőség

A kutatók a ReVault kódnevet adták ennek a hibacsoportnak. Együttesen egy hatékony, kompromittálódás utáni megőrzési módszert alkotnak, amely képes titkos hozzáférést biztosítani nagy értékű célpontokhoz.

  • CVE-2025-25050 (CVSS 8.8) – Határon kívüli írás a cv_upgrade_sensor_firmware fájlban
  • CVE-2025-25215 (CVSS 8.8) – Tetszőlegesen szabad a cv_close fájlban
  • CVE-2025-24922 (CVSS 8.8) – Verem alapú puffer túlcsordulás a securebio_identify függvényben
  • CVE-2025-24311 (CVSS 8.4) – Határon kívüli olvasás a cv_send_blockdata fájlban
  • CVE-2025-24919 (CVSS 8.1) – Nem megbízható bemenet deszerializálása a cvhDecapsulateCmd parancsban

Mindezek súlyos következményekkel járhatnak, az önkényes kódfuttatástól az információszivárgásig.

Fizikai hozzáférés: Közvetlen rövidítés a támadók számára

Még távoli kihasználás nélkül is, egy helyi támadó fizikai hozzáféréssel felnyithatja a laptopot, és közvetlenül a Unified Security Hub (USH) kártyát célozhatja meg. Ez lehetővé tenné a sebezhetőségek kihasználását bejelentkezés vagy a teljes lemez titkosítási jelszavának ismerete nélkül.

Ez a ReVaultot nemcsak távoli megmentési technikaként teszi veszélyessé, hanem fizikai kompromittálódási módszerként is, amellyel megkerülhető a Windows bejelentkezés, vagy helyi felhasználóknak rendszergazdai jogosultságokat lehet adni.

A kockázat csökkentése

A biztonsági szakértők azt tanácsolják a felhasználóknak, hogy haladéktalanul telepítsék a Dell hivatalos javításait, tiltsák le a ControlVault szolgáltatásokat, amikor a biometrikus olvasók, intelligenskártya-olvasók vagy NFC-olvasók nincsenek használatban, és magas kockázatú környezetekben teljesen kapcsolják ki az ujjlenyomat-bejelentkezést a potenciális kitettség csökkentése érdekében. Ezek az intézkedések segítenek megszüntetni az ismert biztonsági réseket, amelyeket a támadók kihasználhatnak jogosulatlan hozzáférés megszerzésére vagy a feltört eszközökön való hozzáférés fenntartására. A potenciálisan sebezhető hitelesítési hardverek használatának korlátozásával a szervezetek jelentősen csökkenthetik támadási felületüket. A rendszeres biztonsági auditoknak és az éber megfigyelésnek is a tágabb védelmi stratégia részét kell képezniük, hogy folyamatos védelmet biztosítsanak az újonnan felmerülő fenyegetésekkel szemben.

Felkapott

Legnézettebb

Betöltés...