REKLAMA

Komputery Della z krytyczną usterką. Musisz natychmiast działać

Laptopy Della wyposażone w układy Broadcom BCM5820X (ControlVault3) są podatne na pięć krytycznych luk, które mogą pozwolić atakującemu na przejęcie urządzenia, kradzież haseł, a nawet odcisków palców.

Dell usterka ControlVault3

Atak może odbywać się zarówno z poziomu użytkownika o niskich uprawnieniach, jak i fizycznie, przy bezpośrednim dostępie do płyty USB wewnątrz obudowy. Producent wydał poprawki firmware’u, każda osoba korzystająca z Della musi natychmiast zweryfikować stan swojego systemu i zainstalować aktualizacje.

ControlVault3 to sprzętowa przegroda bezpieczeństwa, chroniąca hasła, dane biometryczne i kody uwierzytelniające w dedykowanym module firmware. Błędy - takie jak niebezpieczna deserializacja (CVE-2025-24919) czy inne krytyczne defekty w obsłudze API Windowsa - umożliwiają eskalację uprawnień wewnątrz modułu, wyciek kluczy szyfrujących i trwałą modyfikację kodu. W praktyce potencjalny atakujący może zarówno przejąć zdalnie kontrolę nad laptopem, jak i wgrać do ControlVault ukryty backdoor pozostający niewykryty przez system operacyjny.

REKLAMA

Czytaj też:

Kogo i jak dotyczy problem? 

Podatne są przede wszystkim modele z serii Latitude i Precision - ponad sto wariantów biznesowych notebooków Della: od Latitude 5300/5310/5320 po Rugged Extreme, od Precision 3470 po 7780. W zestawieniu znajdują się zarówno urządzenia z ControlVault3 (starsze firmware 5.x), jak i ControlVault3 Plus (6.x).

Warto zwrócić uwagę, że laptopy z ControlVault są szczególnie popularne w środowiskach wymagających najwyższego poziomu bezpieczeństwa: instytucjach rządowych, firmach z branży cybersecurity czy w wersjach Rugged klasy wojskowej. To oznacza, że atak na bezpieczne laptopy Della może mieć znacznie poważniejsze konsekwencje, jeśli przejmie urządzenia przechowujące poufne dane lub klucze autoryzacyjne.

Z raportu Cisco Talos wynika, że najgroźniejszy scenariusz zakłada wykonanie kodu w module firmware przez nieuprzywilejowanego użytkownika, który następnie może:

  • Ukraść klucze szyfrujące i uzyskać stały dostęp do ControlVault. 
  • Modyfikować firmware w celu ukrycia śladów ataku. 
  • Podmienić mechanizm uwierzytelniania biometrycznego, by akceptował dowolny odcisk palca.

Drugi wariant to fizyczna ingerencja w laptopa: atakujący po odkręceniu obudowy podłącza się bezpośrednio do magistrali USB modułu CV i infekuje go złośliwym kodem. System operacyjny i pełne szyfrowanie dysku nie chronią przed takim atakiem - urządzenie można złamać nawet w pokoju hotelowym bez pozostawienia widocznych śladów.

Jak się zabezpieczyć? 

Dell opublikował obszerne instrukcje w DSA-2025-053, w tym listę ponad 200 modeli wraz z minimalnymi wersjami firmware’u które eliminują luki. Dla modeli z ControlVault3 wymagany jest firmware 5.15.10.14 lub nowszy, a dla ControlVault3 Plus - 6.2.26.36 lub nowszy.

  1. Sprawdź numer wersji firmware’u ControlVault w Dell SupportAssist albo w UEFI/BIOS. 
  2. Jeśli jest niższy niż wskazany pobierz i zainstaluj odpowiednią łatkę ze strony Dell lub za pomocą Windows Update (uruchom aktualizacje firmware’u). 
  3. Wyłącz uwierzytelnianie odciskiem palca w miejscach o podwyższonym ryzyku fizycznego dostępu (np. podróże służbowe, konferencje). 
REKLAMA

Warto też włączyć wykrywanie otwarcia obudowy (chassis intrusion) w BIOS, jeśli laptop to obsługuje. Ponadto zalecane jest regularne monitorowanie komunikatów bezpieczeństwa producenta oraz uczestnictwo w programach automatycznego zarządzania aktualizacjami wewnątrz organizacji.

REKLAMA
REKLAMA
Najnowsze
Aktualizacja: 2025-08-07T19:31:49+02:00
Aktualizacja: 2025-08-07T18:24:09+02:00
Aktualizacja: 2025-08-07T15:57:38+02:00
Aktualizacja: 2025-08-07T15:14:27+02:00
Aktualizacja: 2025-08-07T11:29:17+02:00
Aktualizacja: 2025-08-07T10:51:19+02:00
Aktualizacja: 2025-08-07T10:02:06+02:00
Aktualizacja: 2025-08-07T06:16:00+02:00
Aktualizacja: 2025-08-06T21:13:07+02:00
Aktualizacja: 2025-08-06T20:05:47+02:00
Aktualizacja: 2025-08-06T16:37:13+02:00
Aktualizacja: 2025-08-06T16:00:11+02:00
Aktualizacja: 2025-08-06T15:39:21+02:00
REKLAMA