Пользователь входит по отпечатку, а кто-то другой — по уязвимости.
Обнаружены критические уязвимости в микрочипе Broadcom ControlVault, который используется для хранения конфиденциальных данных на более чем сотне моделей ноутбуков Dell. По данным Cisco Talos, эта серия уязвимостей позволяет злоумышленникам получить доступ к закрытому хранилищу данных, внедрить вредоносный код и остаться незамеченными даже системами безопасности на уровне операционной системы.
ControlVault — это изолированная система-на-чипе (SoC), предназначенная для защиты биометрических шаблонов, паролей и ключей аутентификации. Она играет роль доверенного анклава в устройствах, где требуется повышенная безопасность: от корпоративного сектора до государственных и оборонных структур. Особенно уязвимыми оказались линейки Dell Latitude и Precision, включая модели Rugged, рассчитанные на экстремальные условия эксплуатации.
Главной проблемой стала уязвимость CVE-2025-24919, которая позволяет обращаться к ControlVault удалённо, без прав администратора, используя стандартные средства Windows. По сути, это превращает изолированную среду в открытую, устраняя один из ключевых слоёв защиты.
Помимо неё, описаны ещё четыре уязвимости, усиливающих общий эффект. CVE-2025-24311 даёт возможность считывать из хранилища конфиденциальные данные за его пределами. CVE-2025-25050 позволяет записывать в защищённую область чужие данные. Уязвимость CVE-2025-24922 даёт возможность исполнять произвольный код внутри ControlVault через переполнение буфера стека. А CVE-2025-25215 — освобождать фрагменты памяти, что открывает путь к скрытному размещению вредоносного ПО.
Эти уязвимости были обнаружены исследователем Филиппом Лольоре из Cisco, который намерен представить подробности на конференции Black Hat. По состоянию на момент публикации признаков эксплуатации в дикой среде обнаружено не было. Однако учитывая, что в ControlVault хранятся не только биометрические шаблоны, но и ключи для входа по смарт-картам, NFC-токенам и другим методам многофакторной аутентификации, риск для критически важных отраслей остаётся высоким.
Компания Dell заявила, что ещё в марте начала рассылку обновлений прошивки, а с июня активно уведомляет пользователей о критичности проблемы. Поддержка прошивки осуществляется в сотрудничестве с Broadcom, которая пока не прокомментировала ситуацию.
Суть угрозы в том, что злоумышленник может закрепиться на уровне, который полностью обходится без вмешательства в саму операционную систему. Даже если на устройстве установлены антивирусы, средства контроля целостности и политики безопасности, они не смогут засечь вмешательство в ControlVault. В худшем случае это создаёт устойчивую точку присутствия для длительной слежки, кражи ключей шифрования и внедрения троянов, незаметных для пользователя.