Dell商务笔记本特定芯片存在ReVault漏洞,影响超过百款机型

发布时间:2025-08-11 17:30  浏览量:2

Cisco旗下威胁情报与安全研究团队Talos披露ReVault漏洞组合,涉及戴尔(Dell)采用博通(Broadcom)控制芯片的ControlVault3/3+固件与Windows API共5项弱点。未修补下,攻击者可取得持久性控制、绕过Windows登录并窃取敏感数据,整体影响超过100款Latitude与Precision等商务机型。

ControlVault为独立硬件安全模块,装载在称为USH(Unified Security Hub)的子卡上,用于在固件层存储密码、生物特征与安全代码,并连接指纹、智能卡与NFC等周边。现行主流版本为ControlVault3与ControlVault3+,广见于上述商务与Rugged机型。

本次安全漏洞通报包括ControlVault固件中的越界读写CVE-2025-24311、CVE-2025-25050漏洞,任意释放CVE-2025-25215漏洞,堆栈溢出CVE-2025-24922漏洞,以及影响Windows API的不安全反串行化CVE-2025-24919漏洞。而CVE-2025-24919可被恶意设计的ControlVault回应触发,进一步在主机上完成任意程序代码执行。

其中两种场景风险特别高,第一种是虽然用户没有系统管理员权限,但仍可通过API对ControlVault固件执行恶意程序代码,窃取加密密钥,并植入即使重装Windows也不会消失的固件后门,之后再利用反串行化漏洞重新入侵Windows。第二种则是当攻击者能实体接触笔记本,拆开机箱并用USB直接连到ControlVault子卡,就能在不输入登录密码或全碟加密密钥的情况下修改固件,甚至设置成接受任何人的指纹登录。

在防护措施方面,研究人员指出,应先把ControlVault3或ControlVault3+更新到最新固件版本,虽然Windows Update也能下载更新,但通常Dell官网会更早提供文件。当用户没有使用指纹、智能卡或NFC等功能,可以通过服务管理员或设备管理员关闭ControlVault。在环境风险较高的场景,研究人员建议暂时关闭指纹登录,并激活Windows的Enhanced Sign-in Security,以降低固件遭不当利用的机会。

用户可以在BIOS中激活机箱入侵侦测功能,一旦有人打开笔记本会发出警示。同时,留意Windows Biometric Service或Credential Vault服务是否发生异常崩溃,当使用Cisco Secure Endpoint,也要注意是否出现bcmbipdll.dll Loaded by Abnormal Process的警示。