ReVault 攻击
网络安全研究人员发现,戴尔的 ControlVault3 固件及其相关的 Windows API 中存在一系列严重的安全漏洞。这些漏洞一旦被利用,攻击者可以通过将恶意的隐秘代码直接植入固件,绕过 Windows 登录,窃取加密密钥,并在操作系统重装后依然保持长期访问权限。
目录
谁面临风险?
超过 100 款使用 Broadcom BCM5820X 系列芯片的戴尔笔记本电脑受到影响。虽然目前尚未发现主动攻击,但对于依赖智能卡读卡器或近场通信 (NFC) 设备进行强身份验证的行业来说,其影响尤为令人担忧。
ControlVault 旨在安全地将密码、生物识别模板和安全码存储在固件中。不幸的是,这些漏洞一旦被利用,攻击者便可提升权限、绕过身份验证,并且即使在系统擦除或更新后也能保持隐藏状态。
ReVault 的五个漏洞
研究人员将这组漏洞命名为“ReVault”。它们共同构成了一种强大的入侵后持久化方法,能够隐秘访问高价值目标。
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware 中的越界写入
- CVE-2025-25215 (CVSS 8.8) – cv_close 中的任意释放漏洞
- CVE-2025-24922 (CVSS 8.8) – securebio_identify 中的基于堆栈的缓冲区溢出
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata 中的越界读取
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd 中不受信任输入的反序列化
每种情况都可能导致严重后果,从任意代码执行到信息泄露。
物理访问:攻击者的直接捷径
即使没有远程攻击,拥有物理访问权限的本地攻击者也可以打开笔记本电脑,直接攻击统一安全中心 (USH) 板。这样一来,攻击者无需登录或知道全盘加密密码即可利用任何漏洞。
这使得 ReVault 不仅作为一种远程持久性技术而变得危险,而且作为一种绕过 Windows 登录或授予任何本地用户管理权限的物理攻击方法也变得危险。
降低风险
安全专家建议用户立即应用戴尔官方补丁,在不使用生物识别读取器、智能卡读取器或NFC读取器时禁用ControlVault服务,并在高风险环境中完全关闭指纹登录功能,以降低潜在的风险。这些措施有助于弥补已知的安全漏洞,避免攻击者利用这些漏洞进行未经授权的访问或在受感染设备上保持持久性。通过限制使用可能存在漏洞的身份验证硬件,组织可以显著减少攻击面。定期安全审核和严密监控也应成为更广泛的防御策略的一部分,以确保持续防御新兴威胁。