Пользователь входит по отпечатку, а кто-то другой — по уязвимости.
Обнаружены критические уязвимости в микрочипе Broadcom ControlVault, который используется для хранения конфиденциальных данных на более чем сотне моделей ноутбуков Dell. По Для просмотра ссылки Войдиили Зарегистрируйся Cisco Talos, эта серия уязвимостей позволяет злоумышленникам получить доступ к закрытому хранилищу данных, внедрить вредоносный код и остаться незамеченными даже системами безопасности на уровне операционной системы.
Для просмотра ссылки Войдиили Зарегистрируйся — это изолированная система-на-чипе (SoC), предназначенная для защиты биометрических шаблонов, паролей и ключей аутентификации. Она играет роль доверенного анклава в устройствах, где требуется повышенная безопасность: от корпоративного сектора до государственных и оборонных структур. Особенно уязвимыми оказались линейки Dell Latitude и Precision, включая модели Rugged, рассчитанные на экстремальные условия эксплуатации.
Главной проблемой стала уязвимость CVE-2025-24919, которая позволяет обращаться к ControlVault удалённо, без прав администратора, используя стандартные средства Windows. По сути, это превращает изолированную среду в открытую, устраняя один из ключевых слоёв защиты.
Помимо неё, описаны ещё четыре уязвимости, усиливающих общий эффект. CVE-2025-24311 даёт возможность считывать из хранилища конфиденциальные данные за его пределами. CVE-2025-25050 позволяет записывать в защищённую область чужие данные. Уязвимость CVE-2025-24922 даёт возможность исполнять произвольный код внутри ControlVault через переполнение буфера стека. А CVE-2025-25215 — освобождать фрагменты памяти, что открывает путь к скрытному размещению вредоносного ПО.
Эти уязвимости были обнаружены исследователем Филиппом Лольоре из Cisco, который намерен представить подробности на конференции Black Hat. По состоянию на момент публикации признаков эксплуатации в дикой среде обнаружено не было. Однако учитывая, что в ControlVault хранятся не только биометрические шаблоны, но и ключи для входа по смарт-картам, NFC-токенам и другим методам многофакторной аутентификации, риск для критически важных отраслей остаётся высоким.
Компания Dell заявила, что ещё в марте начала рассылку обновлений прошивки, а с июня активно Для просмотра ссылки Войдиили Зарегистрируйся пользователей о критичности проблемы. Поддержка прошивки осуществляется в сотрудничестве с Broadcom, которая пока не прокомментировала ситуацию.
Суть угрозы в том, что злоумышленник может закрепиться на уровне, который полностью обходится без вмешательства в саму операционную систему. Даже если на устройстве установлены антивирусы, средства контроля целостности и политики безопасности, они не смогут засечь вмешательство в ControlVault. В худшем случае это создаёт устойчивую точку присутствия для длительной слежки, кражи ключей шифрования и внедрения троянов, незаметных для пользователя.
Обнаружены критические уязвимости в микрочипе Broadcom ControlVault, который используется для хранения конфиденциальных данных на более чем сотне моделей ноутбуков Dell. По Для просмотра ссылки Войди
Для просмотра ссылки Войди
Главной проблемой стала уязвимость CVE-2025-24919, которая позволяет обращаться к ControlVault удалённо, без прав администратора, используя стандартные средства Windows. По сути, это превращает изолированную среду в открытую, устраняя один из ключевых слоёв защиты.
Помимо неё, описаны ещё четыре уязвимости, усиливающих общий эффект. CVE-2025-24311 даёт возможность считывать из хранилища конфиденциальные данные за его пределами. CVE-2025-25050 позволяет записывать в защищённую область чужие данные. Уязвимость CVE-2025-24922 даёт возможность исполнять произвольный код внутри ControlVault через переполнение буфера стека. А CVE-2025-25215 — освобождать фрагменты памяти, что открывает путь к скрытному размещению вредоносного ПО.
Эти уязвимости были обнаружены исследователем Филиппом Лольоре из Cisco, который намерен представить подробности на конференции Black Hat. По состоянию на момент публикации признаков эксплуатации в дикой среде обнаружено не было. Однако учитывая, что в ControlVault хранятся не только биометрические шаблоны, но и ключи для входа по смарт-картам, NFC-токенам и другим методам многофакторной аутентификации, риск для критически важных отраслей остаётся высоким.
Компания Dell заявила, что ещё в марте начала рассылку обновлений прошивки, а с июня активно Для просмотра ссылки Войди
Суть угрозы в том, что злоумышленник может закрепиться на уровне, который полностью обходится без вмешательства в саму операционную систему. Даже если на устройстве установлены антивирусы, средства контроля целостности и политики безопасности, они не смогут засечь вмешательство в ControlVault. В худшем случае это создаёт устойчивую точку присутствия для длительной слежки, кражи ключей шифрования и внедрения троянов, незаметных для пользователя.
- Источник новости
- www.securitylab.ru