TechNews.bg
АктуалноВодещи новиниКорпоративниНовиниСигурностТоп новини

Милиони Dell лаптопи с Broadcom чипове са уязвими на атаки

Кибернападателите могат да откраднат нечии биометрични данни

Пет уязвимости в Broadcomm чипове излагат на риск потребители на Dell лаптопи (снимка: CC0 Public Domain)

Критични пропуски в сигурността на Broadcom чиповете, използвани в повече от 100 модела компютри Dell, позволят на кибернападатели да превземат десетки милиони потребителски устройства, да откраднат пароли и да получат достъп до чувствителни данни, включително информация за пръстови отпечатъци, алармира Cisco Talos.

Петте уязвимости – CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050, CVE-2025-24919 – съществуват в чиповете от серията Broadcom BCM5820X, които според Cisco се намират в десетки милиони бизнес компютри Dell с ControlVault3, предимно от сериите Latitude и Precision.

ControlVault3 е хардуерно базиран защита, използвана за съхраняване на чувствителна информация като пароли, биометрични данни и кодове за сигурност във фърмуера.

Говорител на Dell заяви пред The Register, че на 13 юни компанията е уведомила клиентите за актуализации с цел отстраняване на тези грешки. „Работейки с нашия доставчик на фърмуер, ние бързо решихме проблемите и прозрачно разкрихме докладваните уязвимости в съответствие с нашата Политика за реагиране при уязвимости”, казва говорителят на Dell.


Клиентите могат да прегледат съобщението за сигурност Dell, DSA-2025-053, за информация относно засегнатите продукти, версии и други въпроси, свързани с уязвимостите.

Както Dell, така и Talos твърдят, че не са запознати с каквато и да е експлоатация на CVE в реално време. „Както винаги, важно е клиентите своевременно да прилагат актуализациите за сигурност, които предоставяме, и да преминат към поддържани версии на нашите продукти, за да гарантират, че системите им остават защитени”, коментира говорителят на Dell.

Broadcom все още не отговорила на запитванията на The Register. Междувременно, говорител на Talos уточнява, че изследователите на сигурността не са запознати с други приложения на чиповете Broadcom BCM5820X извън компютрите на Dell.

Лаптопите на американския производител се използват широко в индустрията за киберсигурност, правителствени структури и в други предизвикателни среди в своята „Rugged” версия, казва старши изследователят на уязвимости в Talos Филип Лаухерет.

„Чувствителните индустрии, които изискват повишена сигурност при влизане (чрез смарт карта или NFC), е по-вероятно да открият устройства с ControlVault в своята среда, тъй като те са необходими за активиране на функциите за сигурност”, пояснява специалистът.


Лаухерет ще обсъди пропуските в сигурността и как те могат да бъдат използвани от потребител с ниски привилегии, за да компрометира напълно чипа, да открадне тайните му и да получи достъп до фърмуера на приложението, в сряда, по време на Black Hat. 

Изследователят също така демонстрира няколко сценария за атака чрез видеоклипове. В едно видео Лаухерет показва как да се използва CVE-2025-24919, уязвимост за опасна десериализация, която засяга Windows API на ControlVault.

„Потребител без администраторски права може да взаимодейства с фърмуера на CV, използвайки свързаните с него API, и да задейства произволно изпълнение на код върху него”, разказва Лаухерет. „От тази гледна точка става възможно да изтекат ключови данни, необходими за сигурността на устройството, като така нападателят получава възможност за трайна промяна на фърмуера”.

Още по-лошо: атакуващ може да вгради задна врата във фърмуера на ControlVault на компютъра и да остане незабелязан от потребителя, като същевременно поддържа постоянен достъп до компрометираната машина.

Въпреки че това е най-вероятният сценарий на атака, Лаухерет също така подробно описва как локален нападател с физически достъп до уязвим лаптоп може „да го отвори и да получи директен достъп до USH платката през USB с персонализиран конектор” – например, ако потребител остави лаптопа си без надзор в хотелска стая.

Това би позволило на нападателя да компрометира машината, без да влиза в системата или да използва парола за пълно криптиране на диска. Поне теоретично, това е възможно, без потребителят да знае, че някой току-що е проникнал физически в компютъра му. Проникването в шасито може да бъде открито, но само ако функцията за сигурност е активирана предварително.

„Друго интересно следствие от този сценарий е, че ако системата е конфигурирана да се отключва с пръстовия отпечатък на потребителя, е възможно да се използва и CV фърмуерът, за да се приема всеки пръстов отпечатък, а не само този на легитимен потребител”, предупреждава Лаулхерет.

За да се смекчи този риск, Talos препоръчва деактивиране на влизането с пръстов отпечатък в ситуации, като хотелската стая, с повишен риск някой физически да компрометира компютъра.

И, както винаги, съветът към потребителите е да поддържат системите си актуални и да се уверят, че използват най-новата версия на фърмуера. Talos уточнява, че CV фърмуерът може да се инсталира автоматично чрез Windows Update, но Dell обикновено пуска актуализациите няколко седмици по-рано.

още от категорията

AI е отговорен за всяка пета уязвимост в софтуера

TechNews.bg

Бели хакери откриха опасна уязвимост в Android

TechNews.bg

Популярен безплатен архиватор съдържа опасни уязвимости

TechNews.bg

ИТ гигант дава до $5 млн. награда за открита уязвимост

TechNews.bg

Киберсигурността: когато страхът за репутацията победи прозрачността

TechNews.bg

Шокиращ брой компании доставят уязвим код

TechNews.bg

Коментари