ரிவால்ட் தாக்குதல்
டெல்லின் ControlVault3 firmware மற்றும் தொடர்புடைய Windows API-களில் கடுமையான பாதுகாப்பு பாதிப்புகள் இருப்பதை சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் வெளிப்படுத்தியுள்ளனர். இந்த குறைபாடுகள் பயன்படுத்தப்பட்டால், தாக்குபவர்கள் Windows உள்நுழைவைத் தவிர்க்கவும், கிரிப்டோகிராஃபிக் விசைகளைத் திருடவும், ஒரு இயக்க முறைமை தீங்கிழைக்கும், திருட்டுத்தனமான குறியீட்டை நேரடியாக firmware-இல் பொருத்துவதன் மூலம் மீண்டும் நிறுவிய பிறகும் நீண்டகால அணுகலைப் பராமரிக்கவும் அனுமதிக்கும்.
பொருளடக்கம்
யாருக்கு ஆபத்து?
பிராட்காம் BCM5820X தொடர் சிப்களைப் பயன்படுத்தும் 100க்கும் மேற்பட்ட டெல் மடிக்கணினி மாதிரிகள் பாதிக்கப்பட்டுள்ளன. இதுவரை எந்த செயலில் சுரண்டலும் கண்டறியப்படவில்லை என்றாலும், ஸ்மார்ட் கார்டு ரீடர்கள் அல்லது அருகிலுள்ள புல தொடர்பு (NFC) சாதனங்கள் மூலம் வலுவான அங்கீகாரத்தை நம்பியிருக்கும் தொழில்களுக்கு இதன் தாக்கம் குறிப்பாக கவலை அளிக்கிறது.
கண்ட்ரோல்வால்ட், கடவுச்சொற்கள், பயோமெட்ரிக் டெம்ப்ளேட்கள் மற்றும் பாதுகாப்பு குறியீடுகளை ஃபார்ம்வேரில் பாதுகாப்பாகச் சேமிக்க வடிவமைக்கப்பட்டுள்ளது. துரதிர்ஷ்டவசமாக, இந்தக் குறைபாடுகளைச் சங்கிலியால் பிணைப்பது, தாக்குபவர்கள் சிறப்புரிமைகளை அதிகரிக்கவும், அங்கீகாரத்தைத் தவிர்க்கவும், சிஸ்டம் துடைப்புகள் அல்லது புதுப்பிப்புகளுக்குப் பிறகும் மறைந்திருக்கவும் அனுமதிக்கிறது.
ஐந்து ரிவால்ட் பாதிப்புகள்
இந்தக் குறைபாடுகளின் குழுவிற்கு ஆராய்ச்சியாளர்கள் ReVault என்ற குறியீட்டுப் பெயரை வழங்கியுள்ளனர். ஒன்றாக, அவை அதிக மதிப்புள்ள இலக்குகளை மறைமுகமாக அணுகும் திறன் கொண்ட ஒரு சக்திவாய்ந்த சமரசத்திற்குப் பிந்தைய நிலைத்தன்மை முறையை உருவாக்குகின்றன.
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware இல் எல்லைக்கு வெளியே எழுதுதல்
- CVE-2025-25215 (CVSS 8.8) – cv_close இல் தன்னிச்சையான இலவசம்
- CVE-2025-24922 (CVSS 8.8) – securebio_identify இல் அடுக்கு அடிப்படையிலான இடையக வழிதல்
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata இல் படிக்கப்பட்ட எல்லைக்கு வெளியே உள்ளவை
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd இல் நம்பத்தகாத உள்ளீட்டை நீக்குதல்
இவை ஒவ்வொன்றும் தன்னிச்சையான குறியீடு செயல்படுத்தல் முதல் தகவல் கசிவுகள் வரை கடுமையான விளைவுகளுக்கு வழிவகுக்கும்.
உடல் ரீதியான அணுகல்: தாக்குபவர்களுக்கான நேரடி குறுக்குவழி
தொலைதூர சுரண்டல் இல்லாவிட்டாலும், உடல் ரீதியான அணுகல் உள்ள ஒரு உள்ளூர் தாக்குபவர் மடிக்கணினியைத் திறந்து, ஒருங்கிணைந்த பாதுகாப்பு மைய (USH) பலகையை நேரடியாக குறிவைக்க முடியும். இது உள்நுழையாமலோ அல்லது முழு-வட்டு குறியாக்க கடவுச்சொல்லை அறியாமலோ எந்தவொரு பாதிப்புகளையும் சுரண்ட அனுமதிக்கும்.
இது ReVault-ஐ ஒரு தொலைதூர நிலைத்தன்மை நுட்பமாக மட்டுமல்லாமல், Windows உள்நுழைவைத் தவிர்ப்பதற்கான அல்லது எந்தவொரு உள்ளூர் பயனர் நிர்வாக சலுகைகளையும் வழங்குவதற்கான ஒரு இயற்பியல் சமரச முறையாகவும் ஆபத்தானதாக ஆக்குகிறது.
ஆபத்தைக் குறைத்தல்
பாதுகாப்பு நிபுணர்கள், பயனர்கள் டெல்லின் அதிகாரப்பூர்வ இணைப்புகளை தாமதமின்றிப் பயன்படுத்துமாறும், பயோமெட்ரிக் ரீடர்கள், ஸ்மார்ட் கார்டு ரீடர்கள் அல்லது NFC ரீடர்கள் பயன்பாட்டில் இல்லாதபோது கண்ட்ரோல்வால்ட் சேவைகளை முடக்குமாறும், அதிக ஆபத்துள்ள சூழல்களில், சாத்தியமான வெளிப்பாட்டைக் குறைக்க கைரேகை உள்நுழைவை முற்றிலுமாக முடக்குமாறும் அறிவுறுத்துகின்றனர். இந்த நடவடிக்கைகள், அங்கீகரிக்கப்படாத அணுகலைப் பெற அல்லது சமரசம் செய்யப்பட்ட சாதனங்களில் நிலைத்தன்மையைப் பராமரிக்க தாக்குபவர்கள் பயன்படுத்திக் கொள்ளக்கூடிய அறியப்பட்ட பாதுகாப்பு இடைவெளிகளை மூட உதவுகின்றன. பாதிக்கப்படக்கூடிய அங்கீகார வன்பொருளின் பயன்பாட்டைக் கட்டுப்படுத்துவதன் மூலம், நிறுவனங்கள் தங்கள் தாக்குதல் மேற்பரப்பைக் கணிசமாகக் குறைக்கலாம். வழக்கமான பாதுகாப்பு தணிக்கைகள் மற்றும் விழிப்புடன் கண்காணிப்பு ஆகியவை வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு எதிராக தொடர்ந்து பாதுகாப்பை உறுதி செய்வதற்கான பரந்த பாதுகாப்பு உத்தியின் ஒரு பகுதியாக இருக்க வேண்டும்.