Komputery Della z krytyczną usterką. Musisz natychmiast działać

konto.spidersweb.pl 3 godzin temu

Laptopy Della wyposażone w układy Broadcom BCM5820X (ControlVault3) są podatne na pięć krytycznych luk, które mogą pozwolić atakującemu na przejęcie urządzenia, kradzież haseł, a choćby odcisków palców.

Atak może odbywać się zarówno z poziomu użytkownika o niskich uprawnieniach, jak i fizycznie, przy bezpośrednim dostępie do płyty USB wewnątrz obudowy. Producent wydał poprawki firmware’u, każda osoba korzystająca z Della musi natychmiast zweryfikować stan swojego systemu i zainstalować aktualizacje.

ControlVault3 to sprzętowa przegroda bezpieczeństwa, chroniąca hasła, dane biometryczne i kody uwierzytelniające w dedykowanym module firmware. Błędy – takie jak niebezpieczna deserializacja (CVE-2025-24919) czy inne krytyczne defekty w obsłudze API Windowsa – umożliwiają eskalację uprawnień wewnątrz modułu, wyciek kluczy szyfrujących i trwałą modyfikację kodu. W praktyce potencjalny atakujący może zarówno przejąć zdalnie kontrolę nad laptopem, jak i wgrać do ControlVault ukryty backdoor pozostający niewykryty przez system operacyjny.

Kogo i jak dotyczy problem?

Podatne są przede wszystkim modele z serii Latitude i Precision – ponad sto wariantów biznesowych notebooków Della: od Latitude 5300/5310/5320 po Rugged Extreme, od Precision 3470 po 7780. W zestawieniu znajdują się zarówno urządzenia z ControlVault3 (starsze firmware 5.x), jak i ControlVault3 Plus (6.x).

Warto zwrócić uwagę, iż laptopy z ControlVault są szczególnie popularne w środowiskach wymagających najwyższego poziomu bezpieczeństwa: instytucjach rządowych, firmach z branży cybersecurity czy w wersjach Rugged klasy wojskowej. To oznacza, iż atak na bezpieczne laptopy Della może mieć znacznie poważniejsze konsekwencje, jeżeli przejmie urządzenia przechowujące poufne dane lub klucze autoryzacyjne.

Z raportu Cisco Talos wynika, iż najgroźniejszy scenariusz zakłada wykonanie kodu w module firmware przez nieuprzywilejowanego użytkownika, który następnie może:

  • Ukraść klucze szyfrujące i uzyskać stały dostęp do ControlVault.
  • Modyfikować firmware w celu ukrycia śladów ataku.
  • Podmienić mechanizm uwierzytelniania biometrycznego, by akceptował dowolny odcisk palca.

Drugi wariant to fizyczna ingerencja w laptopa: atakujący po odkręceniu obudowy podłącza się bezpośrednio do magistrali USB modułu CV i infekuje go złośliwym kodem. System operacyjny i pełne szyfrowanie dysku nie chronią przed takim atakiem – urządzenie można złamać choćby w pokoju hotelowym bez pozostawienia widocznych śladów.

Jak się zabezpieczyć?

Dell opublikował obszerne instrukcje w DSA-2025-053, w tym listę ponad 200 modeli wraz z minimalnymi wersjami firmware’u które eliminują luki. Dla modeli z ControlVault3 wymagany jest firmware 5.15.10.14 lub nowszy, a dla ControlVault3 Plus – 6.2.26.36 lub nowszy.

  1. Sprawdź numer wersji firmware’u ControlVault w Dell SupportAssist albo w UEFI/BIOS.
  2. Jeśli jest niższy niż wskazany pobierz i zainstaluj odpowiednią łatkę ze strony Dell lub dzięki Windows Update (uruchom aktualizacje firmware’u).
  3. Wyłącz uwierzytelnianie odciskiem palca w miejscach o podwyższonym ryzyku fizycznego dostępu (np. podróże służbowe, konferencje).

Warto też włączyć wykrywanie otwarcia obudowy (chassis intrusion) w BIOS, jeżeli laptop to obsługuje. Ponadto zalecane jest regularne monitorowanie komunikatów bezpieczeństwa producenta oraz uczestnictwo w programach automatycznego zarządzania aktualizacjami wewnątrz organizacji.

Idź do oryginalnego materiału