Banta sa Database kahinaan Pag-atake ng ReVault

Pag-atake ng ReVault

Ang mga mananaliksik sa cybersecurity ay nagsiwalat ng isang seryosong hanay ng mga kahinaan sa seguridad sa ControlVault3 firmware ng Dell at mga nauugnay na Windows API. Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magpapahintulot sa mga umaatake na lampasan ang pag-login sa Windows, magnakaw ng mga cryptographic na key, at mapanatili ang pangmatagalang pag-access kahit na pagkatapos muling i-install ang isang operating system sa pamamagitan ng pagtatanim ng malicious, patagong code nang direkta sa firmware.

Sino ang nasa Panganib?

Mahigit sa 100 Dell laptop models na gumagamit ng Broadcom BCM5820X series chips ang apektado. Bagama't walang natukoy na aktibong pagsasamantala sa ngayon, partikular na nababahala ang epekto para sa mga industriyang umaasa sa malakas na pagpapatotoo sa pamamagitan ng mga smart card reader o near-field communication (NFC) na device.

Idinisenyo ang ControlVault upang ligtas na mag-imbak ng mga password, biometric na template, at security code sa firmware. Sa kasamaang palad, ang pag-chain sa mga bahid na ito ay nagbibigay-daan sa mga umaatake na palakihin ang mga pribilehiyo, i-bypass ang pagpapatotoo, at manatiling nakatago kahit na matapos ang mga pag-wipe o pag-update ng system.

Ang Limang Mga Kahinaan sa ReVault

Itinalaga ng mga mananaliksik ang codename na ReVault sa grupong ito ng mga bahid. Magkasama, bumubuo sila ng isang malakas na paraan ng pagtitiyaga pagkatapos ng kompromiso na may kakayahang lihim na pag-access sa mga target na may mataas na halaga.

  • CVE-2025-25050 (CVSS 8.8) – Out-of-bounds na sumulat sa cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Arbitrary na libre sa cv_close
  • CVE-2025-24922 (CVSS 8.8) – Stack-based buffer overflow sa securebio_identify
  • CVE-2025-24311 (CVSS 8.4) – Out-of-bounds read sa cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Deserialization ng hindi pinagkakatiwalaang input sa cvhDecapsulateCmd

Ang bawat isa sa mga ito ay maaaring humantong sa mga malubhang resulta mula sa di-makatwirang pagpapatupad ng code hanggang sa mga pagtagas ng impormasyon.

Pisikal na Access: Isang Direktang Shortcut para sa mga Attacker

Kahit na walang malayuang pagsasamantala, maaaring buksan ng isang lokal na attacker na may pisikal na access ang laptop at direktang i-target ang Unified Security Hub (USH) board. Papayagan nito ang pagsasamantala sa alinman sa mga kahinaan nang hindi nagla-log in o nalalaman ang full-disk encryption password.

Ginagawa nitong mapanganib ang ReVault hindi lamang bilang isang remote na diskarte sa pagtitiyaga kundi bilang isang pisikal na paraan ng kompromiso para sa pag-bypass sa pag-log in sa Windows o pagbibigay ng anumang mga pribilehiyong pang-administratibo ng lokal na user.

Pagbawas sa Panganib

Pinapayuhan ng mga eksperto sa seguridad ang mga user na ilapat ang mga opisyal na patch ng Dell nang walang pagkaantala, huwag paganahin ang mga serbisyo ng ControlVault kapag hindi ginagamit ang mga biometric reader, smart card reader, o NFC reader, at, sa mga high-risk na kapaligiran, ganap na patayin ang fingerprint login upang mabawasan ang potensyal na pagkakalantad. Nakakatulong ang mga hakbang na ito na isara ang mga kilalang puwang sa seguridad na maaaring pagsamantalahan ng mga umaatake upang makakuha ng hindi awtorisadong pag-access o mapanatili ang pagtitiyaga sa mga nakompromisong device. Sa pamamagitan ng paglilimita sa paggamit ng potensyal na masusugatan na hardware sa pagpapatotoo, ang mga organisasyon ay maaaring makabuluhang bawasan ang kanilang pag-atake. Ang regular na pag-audit sa seguridad at mapagbantay na pagsubaybay ay dapat ding maging bahagi ng mas malawak na diskarte sa pagtatanggol upang matiyak ang patuloy na proteksyon laban sa mga umuusbong na banta.

Trending

Pinaka Nanood

Naglo-load...