Найти в Дзене
Т.Е.Х.Н.О Windows & Linux

🔵“ReVault-апокалипсис” у Dell: уязвимость в Broadcom BCM5820X открывает путь к краже биометрии и персистентным бэкдорам 🔒⚠️

Оглавление

Исследователи сообщили о пяти критических уязвимостях в аппаратном модуле безопасности Broadcom BCM5820X, интегрированном в Dell ControlVault3/3+, что затрагивает широкий спектр бизнес‑ноутбуков Dell Latitude и Precision — фактически речь о риске для десятков миллионов устройств по всему миру.

Реклама. ООО «Яндекс», ИНН 7736207543
Открой мир по-новому с Яндекс Браузером
Яндекс Браузер с нейросетями

По данным специалистов, цепочка багов позволяет локальному злоумышленнику с низкими привилегиями получить полный контроль над защищённым чипом, извлечь секреты (ключи, PIN, биометрию) и внедрить стойкий бэкдор в прошивку, переживающий переустановку ОС.

Техническая суть угрозы

  • Набор CVE затрагивает стек ControlVault3/3+ и BCM5820X: переполнения буфера, out‑of‑bounds доступ, небезопасная десериализация и ошибки управления памятью.
  • Эскалация позволяет:
    извлекать и подменять секреты (ключи/биометрия) 🔑🖐️;
    исполнять произвольный код в приложении чипа и внедрять прошивочный бэкдор 🔧;
    обходить биометрию и аутентификацию, включая отпечаток пальца 🚫🖐️.

Подвержённые устройства и масштаб

  • Под ударом бизнес-линейки Dell с ControlVault3/3+, в первую очередь Latitude и Precision, включающие более 100 моделей; оценочно — десятки миллионов ПК 🌍.
  • Dell выпустила исправления и призвала немедленно обновиться.

Патчи и закрывающие версии

  • ControlVault3: версии 5.15.10.14 и новее ✅.
  • ControlVault3 Plus: версии 6.2.26.36 и новее ✅.
  • Обновления распространялись через Windows Update и сайт поддержки Dell; возможны задержки из‑за корпоративных политик обновлений 🛠️.

Векторы атаки

  • Базовое условие — локальный малопривилегированный доступ; далее возможна полная компрометация BCM5820X и эксфильтрация секретов 📥.
  • При физическом доступе усиливается риск вмешательства в прошивку USH/ControlVault прямо на плате 💻🔌.
  • На момент первых публикаций признаков эксплуатации “в дикой природе” не выявлено 🕵️♂️.

Рекомендации для организаций

  • Инвентаризация парка Dell с ControlVault3/3+ и срочное обновление до указанных версий или новее ⏱️.
  • Временно отключить вход по отпечатку и механизмы, зависящие от доверия к прошивке ControlVault; использовать альтернативы MFA (FIDO2/PIV/OTP) 🔐.
  • Ротация секретов, хранившихся в чипе (ключи, PIN, шаблоны биометрии), и при необходимости перевыпуск корпоративных сертификатов 🔄.
  • Усиление физической защиты: тампер‑пломбы, контроль сервиса/логистики, политика “no unattended laptops” 🛡️.
  • Регулярная проверка целостности прошивок периферийных модулей (USH/ControlVault) и мониторинг аномалий 😎📊.

Позиция вендоров и контекст

  • Cisco Talos раскрыл детали исследования, синхронизировавшись с выпуском патчей; Dell подтвердила проблему и опубликовала рекомендации 📝.
  • Broadcom в первые дни не предоставила развернутого комментария 🕒.

Вывод

Комплекс уязвимостей ReVault подрывает доверие к аппаратному хранилищу в экосистеме Dell: возможны кража биометрии и криптографических ключей, персистентная компрометация прошивки и обход аутентификации — необходимы немедленное обновление, ротация секретов и временное ограничение доверия к биометрии до полной ремедиации 🚨.

Подписывайтесь на канал «Т.Е.Х.Н.О Windows & Linux», оставляйте комментарии и оценки — ваша активность помогает выпускать больше полезных и честных материалов! 🚀

#технологии #инфобез #Dell #Broadcom #BCM5820X #ControlVault3 #уязвимость #CVE #кибербезопасность #биометрия #Windows #Linux #Latitude #Precision #прошивка #эксплойт #APT #SOC #DFIR #MFA #шифрование #смарткарта #NFC #обновления #админ #Talos #ReVault #secureboot #endpoint #firmware #threatintel