Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik
A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.
A ReVault sebezhetőségek háttere
A Cisco Talos kutatói összesen öt súlyos biztonsági hibát tártak fel a Dell ControlVault3 firmware-ében és az ahhoz tartozó Windows API-kban. Ezek a hibák több mint száz Latitude és Precision laptopmodellt érintenek – különösen azokat, amelyeket vállalati, kormányzati vagy biztonsági célokra alkalmaznak.
A felfedezett sebezhetőségek a következők:
- Két memóriahatáron túli hozzáférés (out-of-bounds): CVE-2025-24311, CVE-2025-25050
- Verem túlcsordulás (stack overflow): CVE-2025-24922
- Tetszőleges memóriafelszabadítás (arbitrary free): CVE-2025-25215
- Nem biztonságos deszerializáció (unsafe deserialization): CVE-2025-24919
Ezek együtt lehetővé teszik a távoli kompromittálás utáni perzisztenciát, valamint a fizikai eszközmanipulációt helyi hozzáférés esetén.
Mi az a ControlVault?
A Dell ControlVault rendszere egy dedikált hardveralapú biztonsági platform, amelyet a laptopokba épített Unified Security Hub (USH) bővítőkártya tartalmaz. Ez a modul biztonságosan kezeli a biometrikus adatok, jelszavak, illetve tárolt hitelesítési kulcsok kezelését, elszigetelve azokat a hagyományos operációs rendszertől. A ControlVault3 és ControlVault3+ változatok különösen elterjedtek nagy biztonsági követelményekkel rendelkező környezetekben, mint például a honvédelmi, ipari vagy kormányzati használatban.
Támadási forgatókönyvek
1. Tartós hozzáférés operációs rendszer újratelepítése után
A kutatók szerint az egyik legsúlyosabb forgatókönyv az, amikor egy támadó normál Windows-felhasználóként – például egy korábban kompromittált rendszerben – kódot fecskendez a ControlVault firmware-be az erre szolgáló hivatalos API-kon keresztül. A sikeres támadás után az elkövető képes:
- perzisztens kódot beágyazni a firmware-be,
- érzékeny titkosítási kulcsokat kiszivárogtatni,
- a hozzáférést fenntartani még egy teljes Windows-újratelepítés után is.
Ez a típusú hozzáférés különösen veszélyes hosszú távú kémkedési célokra, például kritikus infrastruktúrák vagy vállalati titkok ellen.
2. Fizikai támadás az USH-modulon keresztül
A második forgatókönyv fizikai hozzáférésre épül. Ebben az esetben a támadó USB-n keresztül közvetlenül kommunikál az USH bővítőkártyával, és képes módosítani a firmware-t bejelentkezési adatok vagy lemezjelszó ismerete nélkül.
Ennek eredményeként a támadó:
- akár bármilyen ujjlenyomatot elfogadtathat a rendszerrel,
- módosíthatja a biometrikus bejelentkezést, így teljesen megkerülheti az azonosítást.
Ez különösen aggasztó katonai vagy kormányzati laptopok esetében, ahol az ujjlenyomat-alapú bejelentkezés gyakori.
Miért különösen veszélyes?
A Cisco Talos rámutatott, hogy a ControlVault firmware nem tartalmaz megfelelő védekező mechanizmusokat, így a támadások könnyen kivitelezhetők. Ha a chassis intrusion detection (házhéj-megbontás érzékelés) vagy a Windows Enhanced Sign-In Security (ESS) funkciók nincsenek aktiválva, a támadás észrevétlen maradhat.
Mit tehetnek a felhasználók?
A Cisco Talos az alábbi megelőző intézkedéseket javasolja:
- Frissítse a firmware-t: A legfrissebb ControlVault firmware verziók a Dell hivatalos weboldalán érhetők el, gyakran korábban, mint a Windows Update-en keresztül.
- Kapcsolja ki a nem használt funkciókat: Ha nem használ biometrikus azonosítást, okoskártyát vagy NFC-t, kapcsolja ki a ControlVault szolgáltatásokat a Windows Eszközkezelő vagy Szolgáltatáskezelő segítségével.
- Fizikai hozzáférés korlátozása: Ne hagyja felügyelet nélkül a laptopokat nyilvános vagy nem védett környezetben. Kritikus helyzetben tiltsa le az ujjlenyomatos bejelentkezést.
- Chassis intrusion detection aktiválása: Ha az eszköz BIOS-a támogatja, ez a funkció azonnal észleli, ha a laptop háza felnyílt.
- Naplófigyelés: Érdemes figyelni az ujjlenyomat-kezelő szolgáltatások hibáira vagy a bcmbipdll.dll fájllal kapcsolatos gyanús tevékenységekre.
A Dell jelenleg még nem adott ki hivatalos biztonsági közleményt, de a frissítések jellemzően elérhetők a Dell SupportAssist alkalmazáson keresztül vagy közvetlenül a Dell támogatási oldaláról.
Szómagyarázat
- ControlVault – Dell által fejlesztett hardveralapú biztonsági platform, amely különálló firmware-t használ biometrikus és hitelesítési adatok védelmére.
- Unified Security Hub (USH) – A ControlVault technológiát megvalósító bővítőkártya a laptopban.
- Firmware – Alacsony szintű szoftver, amely hardvereszközök működését irányítja.
- Deszerializáció – Olyan folyamat, amikor egy adatstruktúra újra betöltésre kerül; ha nem biztonságosan történik, kódfuttatásra adhat lehetőséget.
- Stack overflow – A memóriaverem túlcsordulása, amely lehetőséget adhat rosszindulatú kód futtatására.
- Arbitrary free – Olyan hiba, amikor a program hibás memóriacímeket szabadít fel, ami sebezhetőséget okozhat.
- Chassis intrusion detection – Olyan hardveres funkció, amely érzékeli, ha a számítógépházat jogosulatlanul felnyitják.
- Enhanced Sign-In Security (ESS) – Windows 10/11 által kínált megerősített bejelentkezési védelem, amely többfaktoros azonosítást és hardveres biztonsági modulokat is használ.
Ha a készüléke érintett lehet, javasolt mielőbb letölteni a frissítéseket a Dell támogatási weboldaláról.
