ReVault攻撃
サイバーセキュリティ研究者らは、DellのControlVault3ファームウェアおよび関連するWindows APIに深刻なセキュリティ脆弱性が存在することを明らかにしました。これらの脆弱性が悪用されると、攻撃者はWindowsログインをバイパスし、暗号鍵を盗み出し、悪意のあるステルスコードをファームウェアに直接埋め込むことで、オペレーティングシステムの再インストール後も長期間アクセスを維持する可能性があります。
目次
危険にさらされているのは誰ですか?
Broadcom BCM5820Xシリーズチップを搭載したDellノートパソコン100機種以上が影響を受けています。現時点ではアクティブなエクスプロイトは検出されていませんが、スマートカードリーダーや近距離無線通信(NFC)デバイスによる強力な認証に依存している業界にとって、この影響は特に懸念されます。
ControlVaultは、パスワード、生体認証テンプレート、セキュリティコードをファームウェアに安全に保存するように設計されています。しかし、これらの脆弱性を悪用することで、攻撃者は権限を昇格させ、認証を回避し、システムのワイプやアップデート後もその脆弱性を隠蔽することが可能になります。
ReVaultの5つの脆弱性
研究者たちは、この一連の脆弱性を「ReVault」というコード名で呼んでいます。これらを組み合わせることで、侵入後に強力な永続化手法を確立し、高価値ターゲットへの秘密裏なアクセスが可能になります。
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware における境界外書き込み
- CVE-2025-25215 (CVSS 8.8) – cv_close における任意の解放
- CVE-2025-24922 (CVSS 8.8) – securebio_identifyにおけるスタックベースのバッファオーバーフロー
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata における境界外読み取り
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd における信頼できない入力のデシリアライゼーション
これらはいずれも、任意のコードの実行から情報漏洩に至るまで、深刻な結果につながる可能性があります。
物理アクセス:攻撃者にとっての直接的な近道
リモートからの攻撃がなくても、物理的にアクセスできるローカルの攻撃者はノートパソコンを開き、Unified Security Hub(USH)ボードを直接攻撃することができます。これにより、ログインしたりフルディスク暗号化のパスワードを知らなくても、脆弱性を悪用することが可能になります。
このため、ReVault は、リモート永続化技術としてだけでなく、Windows ログインをバイパスしたり、ローカル ユーザーに管理者権限を与えたりする物理的な侵害方法として危険です。
リスクの軽減
セキュリティ専門家は、Dellの公式パッチを遅滞なく適用し、生体認証リーダー、スマートカードリーダー、NFCリーダーを使用していないときはControlVaultサービスを無効にし、高リスク環境では指紋ログインを完全にオフにして潜在的なリスクを軽減することを推奨しています。これらの対策は、攻撃者が不正アクセスを取得したり、侵害されたデバイスに永続的にアクセスしたりするために悪用する可能性のある既知のセキュリティギャップを埋めるのに役立ちます。潜在的に脆弱な認証ハードウェアの使用を制限することで、組織は攻撃対象領域を大幅に削減できます。また、新たな脅威に対する継続的な保護を確実にするために、定期的なセキュリティ監査と綿密な監視も、より広範な防御戦略の一部にする必要があります。