A Cisco Talos biztonsági kutatócsoportja öt súlyos sérülékenységet fedezett fel a Dell ControlVault3 firmware-ben és annak Windows-API kapcsolódásaiban, amelyek lehetővé tehetik a Windows bejelentkezés megkerülését, valamint olyan malware telepítését, amely a rendszer újratelepítését is túléli.
A támadások a Dell üzleti felhasználásra szánt Latitude és Precision sorozatának több mint 100 modelljét érintik. Ezeket az eszközöket gyakran használják kormányzati, ipari és kiberbiztonsági környezetekben, ahol jellemző az olyan erős hitelesítési módszerek alkalmazása, mint az ujjlenyomat-olvasó, okoskártya és NFC.
Mi az a ControlVault3?
A Dell ControlVault3 egy dedikált hardveres biztonsági modul (Unified Security Hub, USH), amely a felhasználói hitelesítési adatokat (pl. jelszavakat, biometrikus információkat) a fő rendszertől elszigetelten tárolja és kezeli. Ezzel magasabb szintű biztonságot hivatott nyújtani.
A ReVault sérülékenységek
Az öt azonosított CVE az alábbi típusú hibákat fedi:
- Out-of-bounds hozzáférés: CVE-2025-24311, CVE-2025-25050
- Arbitrary free (memóriakezelési hiba): CVE-2025-25215
- Stack overflow (verem túlcsordulás): CVE-2025-24922
- Veszélyes deszerializáció: CVE-2025-24919
A hibák láncolása révén a támadók tetszőleges kódot futtathatnak a firmware-ben, valamint állandó, rejtett kártevőket helyezhetnek el, amelyek egy esetleges rendszer újratelepítés után is megmaradnak.
Fizikai hozzáféréssel súlyosbított támadások
A Cisco Talos szerint egy helyi támadó, aki fizikailag hozzáfér egy Dell laptophoz, USB-n keresztül közvetlenül kommunikálhat az USH-modullal egy egyedi csatlakozó segítségével. Ehhez nincs szükség a rendszerbe való bejelentkezésre, sőt még a lemeztitkosítási jelszavának ismeretére sem.
Továbbá a sebezhetőségek révén meghamisítható az ujjlenyomat-azonosítás, így a rendszer akár bármilyen ujjlenyomatot elfogad hitelesítésként.
Javasolt intézkedések
A Dell már kiadta a szükséges biztonsági frissítéseket 2025 márciusa és májusa között, így minden felhasználónak haladéktalanul ajánlott frissítenie az eszközöket a Windows Update vagy a Dell hivatalos weboldala segítségével.
A Talos további javaslatai:
- Kapcsoljuk ki a nem használt biztonsági perifériákat (ujjlenyomat-olvasó, okoskártya, NFC).
- Magas kockázatú környezetekben tiltsuk le az ujjlenyomatos bejelentkezést.
- Engedélyezzük a BIOS-ban a háznyitás érzékelését (Chassis Intrusion Detection).
- Kapcsoljuk be a Windows Enhanced Sign-in Security (ESS) funkcióját a CV firmware ellenőrzésére.