Vulnerabilități critice descoperite în laptopurile Dell. Ce trebuie să știi dacă ai un model din seria afectată

Laptopurile Dell sunt în centrul unei investigații recente realizate de cercetătorii Cisco Talos, care au descoperit cinci vulnerabilități critice în firmware-ul Dell ControlVault3. Aceste breșe de securitate, numite colectiv „ReVault”, afectează peste 100 de modele de laptopuri și ar fi putut permite atacatorilor să obțină acces complet la sistem, chiar și după reinstalarea Windows-ului.
Cum acționează ReVault, setul de vulnerabilități din laptopurile Dell
Multe din laptopurile Dell din gamele Latitude și Precision încorporează ControlVault3, un fel de seif digital. El gestionează autentificarea prin amprentă, smart cards (folosite ca un fel de „badge” digital securizat) și NFC, fiind potrivit în companii de securitate cibernetică sau instituții guvernamentale. Gândește-te la el ca la un „portar digital” care decide cine are voie să intre și cine nu.
Problema e că acest „portar” poate fi păcălit sau chiar corupt din interior. Printre problemele identificate se numără execuția de cod arbitrar, stack overflow (scrierea de date peste limitele unui spațiu rezervat din memorie) și erori în modul în care aplicațiile Windows procesează datele primite de la ControlVault. În termeni mai simpli, atacatorii pot instala un fel de implant invizibil în firmware, greu de detectat și foarte greu de eliminat.

Breșele permit atacatorilor nu doar să ocolească sistemul de autentificare, ci și să obțină acces total la sistemul tău, chiar și după o reinstalare completă a Windows-ului. Da, ai citit bine: reinstalezi Windows, dar vulnerabilitatea rămâne, ca un oaspete nepoftit care refuză să plece.
Două scenarii de atac cu ReVault
-
Persistență după compromitere – un utilizator cu drepturi limitate poate, printr-o serie de comenzi, să modifice firmware-ul ControlVault și să-l transforme într-o unealtă de spionaj. Implantul astfel creat poate „învia” după orice reinstalare.
-
Atac fizic – dacă cineva are acces fizic la laptopul Dell, poate deschide carcasa și accesa direct ControlVault printr-un port USB special. Așa poate fi păcălit sistemul să accepte orice amprentă, nu doar cea a utilizatorului legitim.
Ce poți face?
Veștile bune sunt că Dell a lansat deja actualizări de securitate în martie, aprilie și mai 2025, un buletin de securitate detaliat, care explică vulnerabilitățile și pașii de remediere, a fost publicat pe 13 iunie. Cisco Talos spune că nu există dovezi că aceste vulnerabilități ar fi fost exploatate în lumea reală, deocamdată.
Recomandările sunt simple:
- Verifică dacă laptopul tău Dell este afectat (lista completă e în buletinul Dell DSA-2025-053).
- Aplică imediat actualizările de firmware.
- Dacă nu folosești autentificarea biometrică sau NFC, dezactivează ControlVault din Device Manager.
- Dacă laptopul permite, activează din BIOS funcția de detectare a deschiderii carcasei (Chassis Intrusion Detection sau Chassis Intrusion Alert), te poate avertiza dacă cineva a desfăcut fizic dispozitivul, semn că ar fi putut încerca un atac direct asupra componentelor interne.


