#B69AFF
REKLAMA

Komputery Della z krytyczną usterką. Musisz natychmiast działać

Laptopy Della wyposażone w układy Broadcom BCM5820X (ControlVault3) są podatne na pięć krytycznych luk, które mogą pozwolić atakującemu na przejęcie urządzenia, kradzież haseł, a nawet odcisków palców.

Dell usterka ControlVault3
REKLAMA

Atak może odbywać się zarówno z poziomu użytkownika o niskich uprawnieniach, jak i fizycznie, przy bezpośrednim dostępie do płyty USB wewnątrz obudowy. Producent wydał poprawki firmware’u, każda osoba korzystająca z Della musi natychmiast zweryfikować stan swojego systemu i zainstalować aktualizacje.

ControlVault3 to sprzętowa przegroda bezpieczeństwa, chroniąca hasła, dane biometryczne i kody uwierzytelniające w dedykowanym module firmware. Błędy - takie jak niebezpieczna deserializacja (CVE-2025-24919) czy inne krytyczne defekty w obsłudze API Windowsa - umożliwiają eskalację uprawnień wewnątrz modułu, wyciek kluczy szyfrujących i trwałą modyfikację kodu. W praktyce potencjalny atakujący może zarówno przejąć zdalnie kontrolę nad laptopem, jak i wgrać do ControlVault ukryty backdoor pozostający niewykryty przez system operacyjny.

REKLAMA

Czytaj też:

Kogo i jak dotyczy problem? 

Podatne są przede wszystkim modele z serii Latitude i Precision - ponad sto wariantów biznesowych notebooków Della: od Latitude 5300/5310/5320 po Rugged Extreme, od Precision 3470 po 7780. W zestawieniu znajdują się zarówno urządzenia z ControlVault3 (starsze firmware 5.x), jak i ControlVault3 Plus (6.x).

Warto zwrócić uwagę, że laptopy z ControlVault są szczególnie popularne w środowiskach wymagających najwyższego poziomu bezpieczeństwa: instytucjach rządowych, firmach z branży cybersecurity czy w wersjach Rugged klasy wojskowej. To oznacza, że atak na bezpieczne laptopy Della może mieć znacznie poważniejsze konsekwencje, jeśli przejmie urządzenia przechowujące poufne dane lub klucze autoryzacyjne.

Z raportu Cisco Talos wynika, że najgroźniejszy scenariusz zakłada wykonanie kodu w module firmware przez nieuprzywilejowanego użytkownika, który następnie może:

  • Ukraść klucze szyfrujące i uzyskać stały dostęp do ControlVault. 
  • Modyfikować firmware w celu ukrycia śladów ataku. 
  • Podmienić mechanizm uwierzytelniania biometrycznego, by akceptował dowolny odcisk palca.

Drugi wariant to fizyczna ingerencja w laptopa: atakujący po odkręceniu obudowy podłącza się bezpośrednio do magistrali USB modułu CV i infekuje go złośliwym kodem. System operacyjny i pełne szyfrowanie dysku nie chronią przed takim atakiem - urządzenie można złamać nawet w pokoju hotelowym bez pozostawienia widocznych śladów.

Jak się zabezpieczyć? 

Dell opublikował obszerne instrukcje w DSA-2025-053, w tym listę ponad 200 modeli wraz z minimalnymi wersjami firmware’u które eliminują luki. Dla modeli z ControlVault3 wymagany jest firmware 5.15.10.14 lub nowszy, a dla ControlVault3 Plus - 6.2.26.36 lub nowszy.

  1. Sprawdź numer wersji firmware’u ControlVault w Dell SupportAssist albo w UEFI/BIOS. 
  2. Jeśli jest niższy niż wskazany pobierz i zainstaluj odpowiednią łatkę ze strony Dell lub za pomocą Windows Update (uruchom aktualizacje firmware’u). 
  3. Wyłącz uwierzytelnianie odciskiem palca w miejscach o podwyższonym ryzyku fizycznego dostępu (np. podróże służbowe, konferencje). 
REKLAMA

Warto też włączyć wykrywanie otwarcia obudowy (chassis intrusion) w BIOS, jeśli laptop to obsługuje. Ponadto zalecane jest regularne monitorowanie komunikatów bezpieczeństwa producenta oraz uczestnictwo w programach automatycznego zarządzania aktualizacjami wewnątrz organizacji.

REKLAMA
Najnowsze
Aktualizacja: 2025-09-15T18:40:35+02:00
Aktualizacja: 2025-09-15T18:13:51+02:00
Aktualizacja: 2025-09-15T16:15:32+02:00
Aktualizacja: 2025-09-15T16:01:31+02:00
Aktualizacja: 2025-09-15T15:38:32+02:00
Aktualizacja: 2025-09-15T13:46:24+02:00
Aktualizacja: 2025-09-15T07:00:00+02:00
Aktualizacja: 2025-09-14T17:33:06+02:00
Aktualizacja: 2025-09-14T07:51:00+02:00
Aktualizacja: 2025-09-14T07:11:00+02:00
Aktualizacja: 2025-09-14T07:01:00+02:00
REKLAMA
REKLAMA
REKLAMA