Komputery Della z krytyczną usterką. Musisz natychmiast działać
Laptopy Della wyposażone w układy Broadcom BCM5820X (ControlVault3) są podatne na pięć krytycznych luk, które mogą pozwolić atakującemu na przejęcie urządzenia, kradzież haseł, a nawet odcisków palców.

Atak może odbywać się zarówno z poziomu użytkownika o niskich uprawnieniach, jak i fizycznie, przy bezpośrednim dostępie do płyty USB wewnątrz obudowy. Producent wydał poprawki firmware’u, każda osoba korzystająca z Della musi natychmiast zweryfikować stan swojego systemu i zainstalować aktualizacje.
ControlVault3 to sprzętowa przegroda bezpieczeństwa, chroniąca hasła, dane biometryczne i kody uwierzytelniające w dedykowanym module firmware. Błędy - takie jak niebezpieczna deserializacja (CVE-2025-24919) czy inne krytyczne defekty w obsłudze API Windowsa - umożliwiają eskalację uprawnień wewnątrz modułu, wyciek kluczy szyfrujących i trwałą modyfikację kodu. W praktyce potencjalny atakujący może zarówno przejąć zdalnie kontrolę nad laptopem, jak i wgrać do ControlVault ukryty backdoor pozostający niewykryty przez system operacyjny.
Czytaj też:
Kogo i jak dotyczy problem?
Podatne są przede wszystkim modele z serii Latitude i Precision - ponad sto wariantów biznesowych notebooków Della: od Latitude 5300/5310/5320 po Rugged Extreme, od Precision 3470 po 7780. W zestawieniu znajdują się zarówno urządzenia z ControlVault3 (starsze firmware 5.x), jak i ControlVault3 Plus (6.x).
Warto zwrócić uwagę, że laptopy z ControlVault są szczególnie popularne w środowiskach wymagających najwyższego poziomu bezpieczeństwa: instytucjach rządowych, firmach z branży cybersecurity czy w wersjach Rugged klasy wojskowej. To oznacza, że atak na bezpieczne laptopy Della może mieć znacznie poważniejsze konsekwencje, jeśli przejmie urządzenia przechowujące poufne dane lub klucze autoryzacyjne.
Z raportu Cisco Talos wynika, że najgroźniejszy scenariusz zakłada wykonanie kodu w module firmware przez nieuprzywilejowanego użytkownika, który następnie może:
- Ukraść klucze szyfrujące i uzyskać stały dostęp do ControlVault.
- Modyfikować firmware w celu ukrycia śladów ataku.
- Podmienić mechanizm uwierzytelniania biometrycznego, by akceptował dowolny odcisk palca.
Drugi wariant to fizyczna ingerencja w laptopa: atakujący po odkręceniu obudowy podłącza się bezpośrednio do magistrali USB modułu CV i infekuje go złośliwym kodem. System operacyjny i pełne szyfrowanie dysku nie chronią przed takim atakiem - urządzenie można złamać nawet w pokoju hotelowym bez pozostawienia widocznych śladów.
Jak się zabezpieczyć?
Dell opublikował obszerne instrukcje w DSA-2025-053, w tym listę ponad 200 modeli wraz z minimalnymi wersjami firmware’u które eliminują luki. Dla modeli z ControlVault3 wymagany jest firmware 5.15.10.14 lub nowszy, a dla ControlVault3 Plus - 6.2.26.36 lub nowszy.
- Sprawdź numer wersji firmware’u ControlVault w Dell SupportAssist albo w UEFI/BIOS.
- Jeśli jest niższy niż wskazany pobierz i zainstaluj odpowiednią łatkę ze strony Dell lub za pomocą Windows Update (uruchom aktualizacje firmware’u).
- Wyłącz uwierzytelnianie odciskiem palca w miejscach o podwyższonym ryzyku fizycznego dostępu (np. podróże służbowe, konferencje).
Warto też włączyć wykrywanie otwarcia obudowy (chassis intrusion) w BIOS, jeśli laptop to obsługuje. Ponadto zalecane jest regularne monitorowanie komunikatów bezpieczeństwa producenta oraz uczestnictwo w programach automatycznego zarządzania aktualizacjami wewnątrz organizacji.