آسیبپذیریهای بحرانی در سطح میانافزار لپتاپهای دِل
به گزارش کارگروه امنیت سایبربان؛ محققان امنیتی مجموعهای از آسیبپذیریها را شرح دادند که میتواند به هکرها اجازه دهد با استفاده از «ControlVault» شرکت «Broadcom»، تراشه ویژهای که به طور گسترده در لپتاپهای دِل (Dell) با محوریت امنیت استفاده میشود، دادههای حساس را از دستگاههایی سرقت کنند که از ControlVault شرکت Broadcom استفاده میکنند.
ControlVault یک تراشه سیستمی (SoC) است؛ در واقع یک کامپیوتر کوچک به خودی خود که به امنیت اختصاص داده و از بخشهای قابل تغییر معمول دستگاه جدا شده است. همانطور که از نام آن پیداست، قرار است نوعی گاوصندوق برای دادههای حساس باشد. دِل آن را به عنوان یک بانک امن توصیف میکند که رمزهای عبور، الگوهای بیومتریک و کدهای امنیتی شما را ذخیره میکند.
طبق تحقیقاتی که توسط سیسکو تالوس (Cisco Talos) منتشر شد، یک مهاجم میتواند به تراشه ControlVault نفوذ کند و میانافزار داخل آن را تغییر و به آنها اجازه دهد تا اعتبارنامهها را از بانک سرقت کنند و بدافزار را در سطحی که از ابزارهای ضد ویروس در سطح سیستم عامل پنهان میماند، در آن قرار دهند.
سخنگوی دِل گفت که این شرکت در ماه ژوئن سال جاری به مشتریان در مورد تأثیر بحرانی این آسیبپذیری اطلاع داده است. آنها افزودند که از مارس امسال با ارائهدهنده میانافزار خود برای رسیدگی به این مشکلات و ارائه بهروزرسانیهای میانافزار همکاری کردهاند.
به گفته کارشناسان، این مشکلات بیش از ۱۰۰ مدل مختلف از لپتاپهای Dell را که بهطور گسترده در صنعت امنیت سایبری، محیطهای دولتی و محیطهای چالشبرانگیز در نسخه «Rugged» خود استفاده میشوند، تحت تأثیر قرار میدهد، بهویژه آنهایی که در سری «Latitude» و «Precision» شرکت دِل هستند.
محققان 5 آسیبپذیری را که در مشکل «ReVault» نقش دارند، شرح دادند. «CVE-2025-24919» اشکال اصلی است، به این معنی که ControlVault بهطور ناامن در معرض دید کاربران قرار دارد و حمله از راه دور و بدون دسترسی سطح مدیر به دستگاه هدف با استفاده از APIهای موجود ویندوز امکانپذیر است.
CVE-2025-24311، یک اشکال خواندن خارج از محدوده، به این معنی است که سیستم میتواند اطلاعات حساسی را که قرار است در ControlVault نگهداری شوند، نشت دهد، درحالیکه شریک آن، CVE-2025-25050، یک اشکال نوشتن خارج از محدوده است که به مهاجم اجازه میدهد در زمانی که نباید بتواند، مطالبی را در ControlVault بنویسد. CVE-2025-24922 یک سرریز بافر پشته است که به مهاجم اجازه میدهد کد خود را در ControlVault اجرا کند، درحالیکه CVE-2025-25215 یک آسیبپذیری دلخواه و آزاد است که به مهاجمان اجازه میدهد حافظه را پاک و بدافزار را داخل تراشه پنهان کنند.
فیلیپ لولرت (Philippe Laulheret)، محقق ارشد سیسکو، که این نقص را کشف کرده و قرار است آن را در کنفرانس کلاه سیاه (Black Hat) ارائه دهد، نوشت:
«هیچ مدرکی مبنی بر سوءاستفاده از این آسیبپذیریها در سطح اینترنت وجود ندارد.»
با این حال، این آسیبپذیری مربوط به صنایع حساسی است که الزامات امنیتی سازمانی اضافی برای ورود کاربران به دستگاههای خود دارند؛ به عنوان مثال استفاده از اثر انگشت یا نیاز به کارت هوشمند یا توکن «NFC»، زیرا این دستگاههایی که از این ویژگیهای امنیتی پشتیبانی میکنند، برای کار به تراشه ControlVault نیاز دارند.