రివాల్ట్ దాడి
డెల్ యొక్క కంట్రోల్వాల్ట్3 ఫర్మ్వేర్ మరియు సంబంధిత విండోస్ API లలో తీవ్రమైన భద్రతా లోపాలను సైబర్ సెక్యూరిటీ పరిశోధకులు వెల్లడించారు. ఈ లోపాలను ఉపయోగించినట్లయితే, దాడి చేసేవారు విండోస్ లాగిన్ను దాటవేయడానికి, క్రిప్టోగ్రాఫిక్ కీలను దొంగిలించడానికి మరియు ఆపరేటింగ్ సిస్టమ్ను తిరిగి ఇన్స్టాల్ చేసిన తర్వాత కూడా హానికరమైన, రహస్య కోడ్ను ఫర్మ్వేర్లో నేరుగా అమర్చడం ద్వారా దీర్ఘకాలిక యాక్సెస్ను కొనసాగించడానికి వీలు కల్పిస్తుంది.
విషయ సూచిక
ఎవరు ప్రమాదంలో ఉన్నారు?
బ్రాడ్కామ్ BCM5820X సిరీస్ చిప్లను ఉపయోగించే 100 కి పైగా డెల్ ల్యాప్టాప్ మోడల్లు ప్రభావితమయ్యాయి. ఇప్పటివరకు ఎటువంటి క్రియాశీల దోపిడీ కనుగొనబడనప్పటికీ, స్మార్ట్ కార్డ్ రీడర్లు లేదా నియర్-ఫీల్డ్ కమ్యూనికేషన్ (NFC) పరికరాల ద్వారా బలమైన ప్రామాణీకరణపై ఆధారపడే పరిశ్రమలకు ఈ ప్రభావం చాలా ఆందోళన కలిగిస్తుంది.
కంట్రోల్వాల్ట్ అనేది పాస్వర్డ్లు, బయోమెట్రిక్ టెంప్లేట్లు మరియు భద్రతా కోడ్లను ఫర్మ్వేర్లో సురక్షితంగా నిల్వ చేయడానికి రూపొందించబడింది. దురదృష్టవశాత్తూ, ఈ లోపాలను గొలుసు కట్టడం వలన దాడి చేసేవారు ప్రత్యేక హక్కులను పెంచడానికి, ప్రామాణీకరణను దాటవేయడానికి మరియు సిస్టమ్ తుడిచిపెట్టిన తర్వాత లేదా నవీకరణల తర్వాత కూడా దాగి ఉండటానికి అనుమతిస్తుంది.
ఐదు రివాల్ట్ దుర్బలత్వాలు
పరిశోధకులు ఈ లోపాల సమూహానికి ReVault అనే కోడ్నేమ్ను కేటాయించారు. కలిసి, వారు అధిక-విలువ లక్ష్యాలను రహస్యంగా యాక్సెస్ చేయగల శక్తివంతమైన పోస్ట్-రాజీ నిలకడ పద్ధతిని ఏర్పరుస్తారు.
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmwareలో అవుట్-ఆఫ్-బౌండ్స్ రైట్
- CVE-2025-25215 (CVSS 8.8) – cv_close లో ఏకపక్షం ఉచితం
- CVE-2025-24922 (CVSS 8.8) – securebio_identifyలో స్టాక్-ఆధారిత బఫర్ ఓవర్ఫ్లో
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata లో చదవబడిన సరిహద్దుల వెలుపలి భాగాలు
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd లో అవిశ్వసనీయ ఇన్పుట్ యొక్క డీసీరియలైజేషన్
వీటిలో ప్రతి ఒక్కటి ఏకపక్ష కోడ్ అమలు నుండి సమాచార లీక్ల వరకు తీవ్రమైన ఫలితాలకు దారితీయవచ్చు.
భౌతిక ప్రాప్యత: దాడి చేసేవారికి ప్రత్యక్ష సత్వరమార్గం
రిమోట్ దోపిడీ లేకుండా కూడా, భౌతిక యాక్సెస్ ఉన్న స్థానిక దాడి చేసేవాడు ల్యాప్టాప్ను తెరిచి నేరుగా యూనిఫైడ్ సెక్యూరిటీ హబ్ (USH) బోర్డును లక్ష్యంగా చేసుకోవచ్చు. ఇది లాగిన్ అవ్వకుండా లేదా పూర్తి-డిస్క్ ఎన్క్రిప్షన్ పాస్వర్డ్ తెలియకుండానే ఏవైనా దుర్బలత్వాలను దోపిడీ చేయడానికి అనుమతిస్తుంది.
ఇది రివాల్ట్ను రిమోట్ పెర్సిస్టెన్స్ టెక్నిక్గా మాత్రమే కాకుండా విండోస్ లాగిన్ను దాటవేయడానికి లేదా ఏదైనా స్థానిక వినియోగదారు పరిపాలనా అధికారాలను మంజూరు చేయడానికి భౌతిక రాజీ పద్ధతిగా కూడా ప్రమాదకరంగా చేస్తుంది.
ప్రమాదాన్ని తగ్గించడం
భద్రతా నిపుణులు వినియోగదారులు ఆలస్యం చేయకుండా డెల్ అధికారిక ప్యాచ్లను వర్తింపజేయాలని, బయోమెట్రిక్ రీడర్లు, స్మార్ట్ కార్డ్ రీడర్లు లేదా NFC రీడర్లు ఉపయోగంలో లేనప్పుడు కంట్రోల్వాల్ట్ సేవలను నిలిపివేయాలని మరియు అధిక-రిస్క్ వాతావరణాలలో, సంభావ్య ఎక్స్పోజర్ను తగ్గించడానికి వేలిముద్ర లాగిన్ను పూర్తిగా ఆపివేయాలని సలహా ఇస్తున్నారు. ఈ చర్యలు దాడి చేసేవారు అనధికార ప్రాప్యతను పొందడానికి లేదా రాజీపడిన పరికరాలపై నిలకడను కొనసాగించడానికి దోపిడీ చేయగల తెలిసిన భద్రతా అంతరాలను మూసివేయడానికి సహాయపడతాయి. సంభావ్యంగా హాని కలిగించే ప్రామాణీకరణ హార్డ్వేర్ వినియోగాన్ని పరిమితం చేయడం ద్వారా, సంస్థలు వారి దాడి ఉపరితలాన్ని గణనీయంగా తగ్గించగలవు. ఉద్భవిస్తున్న ముప్పుల నుండి నిరంతర రక్షణను నిర్ధారించడానికి సాధారణ భద్రతా ఆడిట్లు మరియు అప్రమత్తమైన పర్యవేక్షణ కూడా విస్తృత రక్షణ వ్యూహంలో భాగంగా ఉండాలి.