Súlyos sebezhetőségek a Dell laptopokon

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

A ReVault sebezhetőségek háttere

A Cisco Talos kutatói összesen öt súlyos biztonsági hibát tártak fel a Dell ControlVault3 firmware-ében és az ahhoz tartozó Windows API-kban. Ezek a hibák több mint száz Latitude és Precision laptopmodellt érintenek – különösen azokat, amelyeket vállalati, kormányzati vagy biztonsági célokra alkalmaznak.

A felfedezett sebezhetőségek a következők:

Ezek együtt lehetővé teszik a távoli kompromittálás utáni perzisztenciát, valamint a fizikai eszközmanipulációt helyi hozzáférés esetén.

Mi az a ControlVault?

A Dell ControlVault rendszere egy dedikált hardveralapú biztonsági platform, amelyet a laptopokba épített Unified Security Hub (USH) bővítőkártya tartalmaz. Ez a modul biztonságosan kezeli a biometrikus adatok, jelszavak, illetve tárolt hitelesítési kulcsok kezelését, elszigetelve azokat a hagyományos operációs rendszertől. A ControlVault3 és ControlVault3+ változatok különösen elterjedtek nagy biztonsági követelményekkel rendelkező környezetekben, mint például a honvédelmi, ipari vagy kormányzati használatban.

Támadási forgatókönyvek

1. Tartós hozzáférés operációs rendszer újratelepítése után

A kutatók szerint az egyik legsúlyosabb forgatókönyv az, amikor egy támadó normál Windows-felhasználóként – például egy korábban kompromittált rendszerben – kódot fecskendez a ControlVault firmware-be az erre szolgáló hivatalos API-kon keresztül. A sikeres támadás után az elkövető képes:

  • perzisztens kódot beágyazni a firmware-be,
  • érzékeny titkosítási kulcsokat kiszivárogtatni,
  • a hozzáférést fenntartani még egy teljes Windows-újratelepítés után is.

Ez a típusú hozzáférés különösen veszélyes hosszú távú kémkedési célokra, például kritikus infrastruktúrák vagy vállalati titkok ellen.

2. Fizikai támadás az USH-modulon keresztül

A második forgatókönyv fizikai hozzáférésre épül. Ebben az esetben a támadó USB-n keresztül közvetlenül kommunikál az USH bővítőkártyával, és képes módosítani a firmware-t bejelentkezési adatok vagy lemezjelszó ismerete nélkül.

Ennek eredményeként a támadó:

  • akár bármilyen ujjlenyomatot elfogadtathat a rendszerrel,
  • módosíthatja a biometrikus bejelentkezést, így teljesen megkerülheti az azonosítást.

Ez különösen aggasztó katonai vagy kormányzati laptopok esetében, ahol az ujjlenyomat-alapú bejelentkezés gyakori.

Miért különösen veszélyes?

A Cisco Talos rámutatott, hogy a ControlVault firmware nem tartalmaz megfelelő védekező mechanizmusokat, így a támadások könnyen kivitelezhetők. Ha a chassis intrusion detection (házhéj-megbontás érzékelés) vagy a Windows Enhanced Sign-In Security (ESS) funkciók nincsenek aktiválva, a támadás észrevétlen maradhat.

Mit tehetnek a felhasználók?

A Cisco Talos az alábbi megelőző intézkedéseket javasolja:

  • Frissítse a firmware-t: A legfrissebb ControlVault firmware verziók a Dell hivatalos weboldalán érhetők el, gyakran korábban, mint a Windows Update-en keresztül.
  • Kapcsolja ki a nem használt funkciókat: Ha nem használ biometrikus azonosítást, okoskártyát vagy NFC-t, kapcsolja ki a ControlVault szolgáltatásokat a Windows Eszközkezelő vagy Szolgáltatáskezelő segítségével.
  • Fizikai hozzáférés korlátozása: Ne hagyja felügyelet nélkül a laptopokat nyilvános vagy nem védett környezetben. Kritikus helyzetben tiltsa le az ujjlenyomatos bejelentkezést.
  • Chassis intrusion detection aktiválása: Ha az eszköz BIOS-a támogatja, ez a funkció azonnal észleli, ha a laptop háza felnyílt.
  • Naplófigyelés: Érdemes figyelni az ujjlenyomat-kezelő szolgáltatások hibáira vagy a bcmbipdll.dll fájllal kapcsolatos gyanús tevékenységekre.

A Dell jelenleg még nem adott ki hivatalos biztonsági közleményt, de a frissítések jellemzően elérhetők a Dell SupportAssist alkalmazáson keresztül vagy közvetlenül a Dell támogatási oldaláról.

Szómagyarázat

  • ControlVault – Dell által fejlesztett hardveralapú biztonsági platform, amely különálló firmware-t használ biometrikus és hitelesítési adatok védelmére.
  • Unified Security Hub (USH) – A ControlVault technológiát megvalósító bővítőkártya a laptopban.
  • Firmware – Alacsony szintű szoftver, amely hardvereszközök működését irányítja.
  • Deszerializáció – Olyan folyamat, amikor egy adatstruktúra újra betöltésre kerül; ha nem biztonságosan történik, kódfuttatásra adhat lehetőséget.
  • Stack overflow – A memóriaverem túlcsordulása, amely lehetőséget adhat rosszindulatú kód futtatására.
  • Arbitrary free – Olyan hiba, amikor a program hibás memóriacímeket szabadít fel, ami sebezhetőséget okozhat.
  • Chassis intrusion detection – Olyan hardveres funkció, amely érzékeli, ha a számítógépházat jogosulatlanul felnyitják.
  • Enhanced Sign-In Security (ESS) – Windows 10/11 által kínált megerősített bejelentkezési védelem, amely többfaktoros azonosítást és hardveres biztonsági modulokat is használ.

Ha a készüléke érintett lehet, javasolt mielőbb letölteni a frissítéseket a Dell támogatási weboldaláról.