Hotdatabas Sårbarhet ReVault-attack

ReVault-attack

Cybersäkerhetsforskare har avslöjat en allvarlig uppsättning säkerhetsbrister i Dells ControlVault3-firmware och relaterade Windows API:er. Om dessa brister utnyttjas kan de göra det möjligt för angripare att kringgå Windows-inloggning, stjäla kryptografiska nycklar och bibehålla långsiktig åtkomst även efter en ominstallation av operativsystemet genom att implantera skadlig, dold kod direkt i firmware.

Vem är i riskzonen?

Över 100 Dell-bärbara modeller med Broadcom BCM5820X-seriens chip är drabbade. Även om ingen aktiv exploatering har upptäckts hittills, är effekten särskilt oroande för branscher som förlitar sig på stark autentisering via smartkortsläsare eller NFC-enheter (Near-Field Communication).

ControlVault är utformat för att säkert lagra lösenord, biometriska mallar och säkerhetskoder i firmware. Tyvärr gör kedjan av dessa brister att angripare kan eskalera privilegier, kringgå autentisering och förbli dolda även efter systemrensningar eller uppdateringar.

De fem ReVault-sårbarheterna

Forskare har tilldelat denna grupp av brister kodnamnet ReVault. Tillsammans bildar de en kraftfull metod för att skydda mot komprometterade attacker som kan ge hemlig åtkomst till värdefulla mål.

  • CVE-2025-25050 (CVSS 8.8) – Skrivning utanför gränserna i cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Godtycklig frigörelse i cv_close
  • CVE-2025-24922 (CVSS 8.8) – Stackbaserat buffertöverflöde i securebio_identify
  • CVE-2025-24311 (CVSS 8.4) – Läsning utanför gränserna i cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Avserialisering av otillförlitlig inmatning i cvhDecapsulateCmd

Var och en av dessa kan leda till allvarliga konsekvenser, allt från godtycklig kodkörning till informationsläckor.

Fysisk åtkomst: En direkt genväg för angripare

Även utan fjärrangrepp skulle en lokal angripare med fysisk åtkomst kunna öppna den bärbara datorn och direkt rikta in sig på Unified Security Hub (USH)-kortet. Detta skulle möjliggöra utnyttjande av vilken som helst av sårbarheterna utan att logga in eller känna till krypteringslösenordet för hela disken.

Detta gör ReVault farligt, inte bara som en fjärrpersistensteknik utan också som en fysisk kompromissmetod för att kringgå Windows-inloggning eller ge lokala användare administrativa behörigheter.

Minska risken

Säkerhetsexperter råder användare att installera Dells officiella patchar utan dröjsmål, inaktivera ControlVault-tjänster när biometriska läsare, smartkortläsare eller NFC-läsare inte används, och i högriskmiljöer helt stänga av fingeravtrycksinloggning för att minska potentiell exponering. Dessa åtgärder hjälper till att täppa till kända säkerhetsluckor som angripare kan utnyttja för att få obehörig åtkomst eller bibehålla skydd på komprometterade enheter. Genom att begränsa användningen av potentiellt sårbar autentiseringshårdvara kan organisationer avsevärt minska sin attackyta. Regelbundna säkerhetsrevisioner och vaksam övervakning bör också vara en del av den bredare försvarsstrategin för att säkerställa kontinuerligt skydd mot nya hot.

Trendigt

Mest sedda

Läser in...