REKLAMA

Komputery Della z krytyczną usterką. Musisz natychmiast działać

Laptopy Della wyposażone w układy Broadcom BCM5820X (ControlVault3) są podatne na pięć krytycznych luk, które mogą pozwolić atakującemu na przejęcie urządzenia, kradzież haseł, a nawet odcisków palców.

Dell usterka ControlVault3
REKLAMA

Atak może odbywać się zarówno z poziomu użytkownika o niskich uprawnieniach, jak i fizycznie, przy bezpośrednim dostępie do płyty USB wewnątrz obudowy. Producent wydał poprawki firmware’u, każda osoba korzystająca z Della musi natychmiast zweryfikować stan swojego systemu i zainstalować aktualizacje.

ControlVault3 to sprzętowa przegroda bezpieczeństwa, chroniąca hasła, dane biometryczne i kody uwierzytelniające w dedykowanym module firmware. Błędy - takie jak niebezpieczna deserializacja (CVE-2025-24919) czy inne krytyczne defekty w obsłudze API Windowsa - umożliwiają eskalację uprawnień wewnątrz modułu, wyciek kluczy szyfrujących i trwałą modyfikację kodu. W praktyce potencjalny atakujący może zarówno przejąć zdalnie kontrolę nad laptopem, jak i wgrać do ControlVault ukryty backdoor pozostający niewykryty przez system operacyjny.

REKLAMA

Czytaj też:

Kogo i jak dotyczy problem? 

Podatne są przede wszystkim modele z serii Latitude i Precision - ponad sto wariantów biznesowych notebooków Della: od Latitude 5300/5310/5320 po Rugged Extreme, od Precision 3470 po 7780. W zestawieniu znajdują się zarówno urządzenia z ControlVault3 (starsze firmware 5.x), jak i ControlVault3 Plus (6.x).

Warto zwrócić uwagę, że laptopy z ControlVault są szczególnie popularne w środowiskach wymagających najwyższego poziomu bezpieczeństwa: instytucjach rządowych, firmach z branży cybersecurity czy w wersjach Rugged klasy wojskowej. To oznacza, że atak na bezpieczne laptopy Della może mieć znacznie poważniejsze konsekwencje, jeśli przejmie urządzenia przechowujące poufne dane lub klucze autoryzacyjne.

Z raportu Cisco Talos wynika, że najgroźniejszy scenariusz zakłada wykonanie kodu w module firmware przez nieuprzywilejowanego użytkownika, który następnie może:

  • Ukraść klucze szyfrujące i uzyskać stały dostęp do ControlVault. 
  • Modyfikować firmware w celu ukrycia śladów ataku. 
  • Podmienić mechanizm uwierzytelniania biometrycznego, by akceptował dowolny odcisk palca.

Drugi wariant to fizyczna ingerencja w laptopa: atakujący po odkręceniu obudowy podłącza się bezpośrednio do magistrali USB modułu CV i infekuje go złośliwym kodem. System operacyjny i pełne szyfrowanie dysku nie chronią przed takim atakiem - urządzenie można złamać nawet w pokoju hotelowym bez pozostawienia widocznych śladów.

Jak się zabezpieczyć? 

Dell opublikował obszerne instrukcje w DSA-2025-053, w tym listę ponad 200 modeli wraz z minimalnymi wersjami firmware’u które eliminują luki. Dla modeli z ControlVault3 wymagany jest firmware 5.15.10.14 lub nowszy, a dla ControlVault3 Plus - 6.2.26.36 lub nowszy.

  1. Sprawdź numer wersji firmware’u ControlVault w Dell SupportAssist albo w UEFI/BIOS. 
  2. Jeśli jest niższy niż wskazany pobierz i zainstaluj odpowiednią łatkę ze strony Dell lub za pomocą Windows Update (uruchom aktualizacje firmware’u). 
  3. Wyłącz uwierzytelnianie odciskiem palca w miejscach o podwyższonym ryzyku fizycznego dostępu (np. podróże służbowe, konferencje). 
REKLAMA

Warto też włączyć wykrywanie otwarcia obudowy (chassis intrusion) w BIOS, jeśli laptop to obsługuje. Ponadto zalecane jest regularne monitorowanie komunikatów bezpieczeństwa producenta oraz uczestnictwo w programach automatycznego zarządzania aktualizacjami wewnątrz organizacji.

REKLAMA
Najnowsze
Aktualizacja: 2025-08-26T12:30:32+02:00
Aktualizacja: 2025-08-26T11:05:39+02:00
Aktualizacja: 2025-08-26T10:00:00+02:00
Aktualizacja: 2025-08-26T08:50:57+02:00
Aktualizacja: 2025-08-26T06:31:00+02:00
Aktualizacja: 2025-08-25T21:51:15+02:00
Aktualizacja: 2025-08-25T20:47:37+02:00
Aktualizacja: 2025-08-25T20:26:11+02:00
Aktualizacja: 2025-08-25T19:50:12+02:00
Aktualizacja: 2025-08-25T19:14:02+02:00
Aktualizacja: 2025-08-25T18:31:32+02:00
Aktualizacja: 2025-08-25T16:43:23+02:00
Aktualizacja: 2025-08-25T15:50:44+02:00
Aktualizacja: 2025-08-25T13:49:00+02:00
REKLAMA
REKLAMA
REKLAMA