超过百款戴尔笔记本电脑型号受到 ControlVault3 固件漏洞影响,黑客可借此绕过 Windows 登录并植入在系统重装后依然存在的恶意软件。
Dell ControlVault 是一款基于硬件的安全解决方案,用于在专用子板(称为统一安全中心,Unified Security Hub,简称 USH)的固件中存储密码、生物识别数据和安全代码。
由思科 Talos 安全团队披露的这五个漏洞统称为 “ReVault”,影响范围包括 ControlVault3 固件本身以及其在 Windows 系统上的应用程序接口(API)。受影响产品主要为戴尔面向企业市场的 Latitude 和 Precision 系列笔记本电脑。
这些设备在网络安全、政府和工业环境中广泛使用,常见的身份验证手段还包括智能卡、指纹识别和近场通信(NFC)等。
ReVault 漏洞列表如下:
-
越界漏洞:CVE-2025-24311、CVE-2025-25050;
-
任意释放漏洞:CVE-2025-25215;
-
堆栈溢出漏洞:CVE-2025-24922;
-
不安全反序列化漏洞:CVE-2025-24919(影响 ControlVault 的 Windows API)。
这些漏洞可能被利用来获取系统权限、绕过认证流程,甚至实现持久化恶意控制,构成严重安全风险。
戴尔已于今年3月至5月期间发布安全更新,修复 ControlVault3 驱动和固件中的 ReVault 漏洞。受影响型号的完整列表可在戴尔的安全公告中查阅。
绕过 Windows 登录及权限提升
通过串联利用这些漏洞,攻击者可能在固件上执行任意代码,进而创建能够在 Windows 重装后依然存在的持久化恶意植入。
攻击者还可以利用物理接触权限,绕过 Windows 登录,或将本地用户权限提升至管理员级别。
思科 Talos 表示:“具有物理访问权限的本地攻击者可以撬开用户笔记本,使用定制连接器直接通过 USB 访问 USH 主板。”
“从此,之前描述的所有漏洞都在攻击者的攻击范围内,无需登录系统或知道全盘加密密码。”
成功利用漏洞还可能让攻击者操控指纹认证,使设备接受任何指纹,而不仅限于合法用户的指纹。
Talos 建议通过 Windows Update 或戴尔官网及时更新系统,禁用未使用的安全外设(如指纹识别器、智能卡读卡器和 NFC 读卡器),并在高风险环境中关闭指纹登录功能。
为缓解部分物理攻击,研究人员还建议在计算机 BIOS 设置中启用机箱入侵检测,以便及时发现物理篡改尝试;同时启用 Windows 的增强登录安全(ESS)功能,以检测异常的控制器固件。
发表评论
您还未登录,请先登录。
登录