CyberbezpieczeństwoRynek

Ponad 100 modeli laptopów Dell podatnych na zdalne i fizyczne przejęcie kontroli

Zespół Cisco Talos ujawnił pięć poważnych podatności w firmware Dell ControlVault3 oraz w jego interfejsach API dla systemu Windows. Luki, zbiorczo nazwane ReVault, dotyczą ponad 100 modeli laptopów Dell – w tym serii Latitude, Precision i Rugged – powszechnie wykorzystywanych w administracji, sektorze finansowym i infrastrukturze krytycznej.

Ponad 100 modeli laptopów Dell podatnych na zdalne i fizyczne przejęcie kontroli

Dell ControlVault3 to sprzętowy moduł bezpieczeństwa (Unified Security Hub), przechowujący dane logowania, odciski palców i inne dane uwierzytelniające poza systemem operacyjnym. Ataki możliwe dzięki ReVault pozwalają na zdalnie i fizycznie przejęcie kontroli nad urządzeniem.

Dwa główne scenariusze ataku:

  • Zdalne przejęcie przez API – Nawet użytkownik bez uprawnień administratora może – wykorzystując podatne API – uruchomić złośliwy kod wewnątrz firmware’u. To otwiera drogę do kradzieży kluczy kryptograficznych i trwałej infekcji (np. poprzez implanty ukryte w firmware, odporne na reinstalację systemu).
  • Fizyczny dostęp przez USB – Osoba z dostępem do sprzętu może – bez znajomości hasła czy PIN-u – połączyć się z płytką USH przez USB i obejść uwierzytelnianie. W przypadku logowania odciskiem palca, złośliwy firmware może zaakceptować dowolny odcisk.

Rekomendacje Cisco Talos i Dell:

  • Zainstaluj aktualizacje firmware’u – dostępne już na stronie Dell i w Windows Update.
  • Wyłącz nieużywane komponenty biometryczne w ustawieniach systemowych.
  • Ogranicz logowanie biometryczne w środowiskach podwyższonego ryzyka.
  • Włącz detekcję otwarcia obudowy w BIOS-ie.
  • Monitoruj logi systemowe i alerty z oprogramowania ochronnego (np. „bcmbipdll.dll Loaded by Abnormal Process”).
Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *