Исследователи сообщили о пяти критических уязвимостях в аппаратном модуле безопасности Broadcom BCM5820X, интегрированном в Dell ControlVault3/3+, что затрагивает широкий спектр бизнес‑ноутбуков Dell Latitude и Precision — фактически речь о риске для десятков миллионов устройств по всему миру.
Реклама. ООО «Яндекс», ИНН 7736207543
Открой мир по-новому с Яндекс Браузером
По данным специалистов, цепочка багов позволяет локальному злоумышленнику с низкими привилегиями получить полный контроль над защищённым чипом, извлечь секреты (ключи, PIN, биометрию) и внедрить стойкий бэкдор в прошивку, переживающий переустановку ОС.
Техническая суть угрозы
- Набор CVE затрагивает стек ControlVault3/3+ и BCM5820X: переполнения буфера, out‑of‑bounds доступ, небезопасная десериализация и ошибки управления памятью.
- Эскалация позволяет:
извлекать и подменять секреты (ключи/биометрия) 🔑🖐️;
исполнять произвольный код в приложении чипа и внедрять прошивочный бэкдор 🔧;
обходить биометрию и аутентификацию, включая отпечаток пальца 🚫🖐️.
Подвержённые устройства и масштаб
- Под ударом бизнес-линейки Dell с ControlVault3/3+, в первую очередь Latitude и Precision, включающие более 100 моделей; оценочно — десятки миллионов ПК 🌍.
- Dell выпустила исправления и призвала немедленно обновиться.
Патчи и закрывающие версии
- ControlVault3: версии 5.15.10.14 и новее ✅.
- ControlVault3 Plus: версии 6.2.26.36 и новее ✅.
- Обновления распространялись через Windows Update и сайт поддержки Dell; возможны задержки из‑за корпоративных политик обновлений 🛠️.
Векторы атаки
- Базовое условие — локальный малопривилегированный доступ; далее возможна полная компрометация BCM5820X и эксфильтрация секретов 📥.
- При физическом доступе усиливается риск вмешательства в прошивку USH/ControlVault прямо на плате 💻🔌.
- На момент первых публикаций признаков эксплуатации “в дикой природе” не выявлено 🕵️♂️.
Рекомендации для организаций
- Инвентаризация парка Dell с ControlVault3/3+ и срочное обновление до указанных версий или новее ⏱️.
- Временно отключить вход по отпечатку и механизмы, зависящие от доверия к прошивке ControlVault; использовать альтернативы MFA (FIDO2/PIV/OTP) 🔐.
- Ротация секретов, хранившихся в чипе (ключи, PIN, шаблоны биометрии), и при необходимости перевыпуск корпоративных сертификатов 🔄.
- Усиление физической защиты: тампер‑пломбы, контроль сервиса/логистики, политика “no unattended laptops” 🛡️.
- Регулярная проверка целостности прошивок периферийных модулей (USH/ControlVault) и мониторинг аномалий 😎📊.
Позиция вендоров и контекст
- Cisco Talos раскрыл детали исследования, синхронизировавшись с выпуском патчей; Dell подтвердила проблему и опубликовала рекомендации 📝.
- Broadcom в первые дни не предоставила развернутого комментария 🕒.
Вывод
Комплекс уязвимостей ReVault подрывает доверие к аппаратному хранилищу в экосистеме Dell: возможны кража биометрии и криптографических ключей, персистентная компрометация прошивки и обход аутентификации — необходимы немедленное обновление, ротация секретов и временное ограничение доверия к биометрии до полной ремедиации 🚨.
Подписывайтесь на канал «Т.Е.Х.Н.О Windows & Linux», оставляйте комментарии и оценки — ваша активность помогает выпускать больше полезных и честных материалов! 🚀
#технологии #инфобез #Dell #Broadcom #BCM5820X #ControlVault3 #уязвимость #CVE #кибербезопасность #биометрия #Windows #Linux #Latitude #Precision #прошивка #эксплойт #APT #SOC #DFIR #MFA #шифрование #смарткарта #NFC #обновления #админ #Talos #ReVault #secureboot #endpoint #firmware #threatintel