Serangan ReVault

Penyelidik keselamatan siber telah mendedahkan satu set kerentanan keselamatan yang serius dalam perisian tegar ControlVault3 Dell dan API Windows yang berkaitan. Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang memintas log masuk Windows, mencuri kunci kriptografi dan mengekalkan akses jangka panjang walaupun selepas sistem pengendalian dipasang semula dengan menanam kod berniat jahat dan tersembunyi terus ke dalam perisian tegar.

Siapa yang Berisiko?

Lebih 100 model komputer riba Dell menggunakan cip siri Broadcom BCM5820X terjejas. Walaupun tiada eksploitasi aktif dikesan setakat ini, kesannya amat membimbangkan bagi industri yang bergantung pada pengesahan kukuh melalui pembaca kad pintar atau peranti komunikasi medan dekat (NFC).

ControlVault direka bentuk untuk menyimpan kata laluan, templat biometrik dan kod keselamatan dalam perisian tegar dengan selamat. Malangnya, merantai kelemahan ini membolehkan penyerang meningkatkan keistimewaan, memintas pengesahan dan kekal tersembunyi walaupun selepas sistem mengelap atau mengemas kini.

Lima Kerentanan ReVault

Penyelidik telah memberikan nama kod ReVault kepada kumpulan kelemahan ini. Bersama-sama, mereka membentuk kaedah kegigihan pasca kompromi yang berkuasa yang mampu akses rahsia kepada sasaran bernilai tinggi.

  • CVE-2025-25050 (CVSS 8.8) – Tulis di luar sempadan dalam cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Bebas sewenang-wenangnya dalam cv_close
  • CVE-2025-24922 (CVSS 8.8) – Limpahan penimbal berasaskan tindanan dalam securebio_identify
  • CVE-2025-24311 (CVSS 8.4) – Baca di luar sempadan dalam cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Penyahserialisasian input tidak dipercayai dalam cvhDecapsulateCmd

Setiap satu daripada ini boleh membawa kepada hasil yang teruk daripada pelaksanaan kod sewenang-wenangnya kepada kebocoran maklumat.

Akses Fizikal: Pintasan Langsung untuk Penyerang

Walaupun tanpa eksploitasi jauh, penyerang tempatan dengan akses fizikal boleh membuka komputer riba dan terus menyasarkan papan Unified Security Hub (USH). Ini akan membenarkan eksploitasi mana-mana kelemahan tanpa log masuk atau mengetahui kata laluan penyulitan cakera penuh.

Ini menjadikan ReVault berbahaya bukan sahaja sebagai teknik kegigihan jauh tetapi juga sebagai kaedah kompromi fizikal untuk memintas log masuk Windows atau memberikan mana-mana keistimewaan pentadbiran pengguna tempatan.

Mengurangkan Risiko

Pakar keselamatan menasihati pengguna untuk menggunakan tampung rasmi Dell tanpa berlengah-lengah, melumpuhkan perkhidmatan ControlVault apabila pembaca biometrik, pembaca kad pintar atau pembaca NFC tidak digunakan dan, dalam persekitaran berisiko tinggi, matikan sepenuhnya log masuk cap jari untuk mengurangkan potensi pendedahan. Langkah-langkah ini membantu merapatkan jurang keselamatan yang diketahui oleh penyerang untuk mendapatkan akses tanpa kebenaran atau mengekalkan kegigihan pada peranti yang terjejas. Dengan mengehadkan penggunaan perkakasan pengesahan yang berpotensi terdedah, organisasi boleh mengurangkan permukaan serangan mereka dengan ketara. Audit keselamatan yang kerap dan pemantauan berwaspada juga harus menjadi sebahagian daripada strategi pertahanan yang lebih luas untuk memastikan perlindungan berterusan terhadap ancaman yang muncul.

Trending

Paling banyak dilihat

Memuatkan...