-
-
警惕:超过100款戴尔笔记本电脑存在严重BIOS漏洞,可能导致持久性后门
-
发表于: 2025-8-7 21:59 762
-
最近,Cisco Talos的安全研究人员发现,超过100款戴尔笔记本电脑存在严重的BIOS漏洞,称为“ReVault”攻击。这些漏洞多集中在戴尔的ControlVault3和ControlVault3+硬件安全组件中,这些组件被广泛应用于企业和政府机构,尤其是在需要高安全性的环境中。该漏洞使得攻击者能够在未授权条件下获取持久的系统访问权限,甚至在重新安装Windows后仍能保留这种访问权限。
根据研究报告,涉及的漏洞包括多种类型的漏洞,如越界访问(CVE-2025-24311和CVE-2025-25050)、任意释放(CVE-2025-25215)、堆栈溢出(CVE-2025-24922)以及不安全的反序列化(CVE-2025-24919)。这些问题的结合,极大地提高了攻击的可能性,尤其是在对系统进行进一步妥协的情况下。
ReVault攻击的深层次影响
在ReVault攻击中,攻击者首先需要在目标计算机上获得非管理员权限。一旦达成,他们可以利用ControlVault的API与固件进行交互,从而提取重要的密钥材料,进而能够永久性地修改固件。这种对固件的潜在修改意味着,攻击者可以在设备内植入后门,能够在更严重的安全事件发生后再度访问该系统。此外,若攻击者拥有物理接入权限,他们甚至可以通过专业工具打开电脑,直接访问Unified Security Hub(USH)板,通过USB接口来利用这些漏洞,而无需登录系统或知道全盘加密密码。
这种情况特别令人担忧,因为如果设备配置为通过用户指纹解锁,攻击者还可以篡改ControlVault固件,使其接受任何指纹,而不仅仅是合法用户的指纹。这意味着,即使是在高度安全的环境中,个人设备也可能会因这些漏洞而面临严重风险。
如何缓解风险
为了防止此类攻击,Talos建议用户保持系统更新,以确保最新的固件已安装。尽管ControlVault固件可以通过Windows Update自动部署,然而大多数情况下,企业设备可能长时间未更新,因此,及时手动检查和更新固件显得尤为重要。
此外,若用户不使用指纹读卡器、智能卡读卡器或NFC读卡器等安全外设,可以选择禁用ControlVault服务或设备,以此来降低风险。在可能的情况下,建议在公共场合中禁用指纹登录功能,防止设备被随意访问。此外,Windows的增强登录安全性(ESS)也可能有助于缓解某些物理攻击,识别出不当的ControlVault固件。
检测与响应
在检测潜在攻击方面,用户可以考虑启用机箱入侵检测功能,该功能可以在计算机的BIOS中设置。一旦检测到物理篡改,计算机将发出警报,并可能要求输入密码以清除警报并重新启动计算机。此外,Windows日志中关于Windows生物识别服务或不同的Credential Vault服务出现的意外崩溃,也可能是危险信号。
作为进一步的防护,使用端点检测工具能够标记出未经授权的固件更新尝试,而Windows日志中出现的意外崩溃也可能是安全被攻陷的反映。
结论与展望
此次对戴尔笔记本电脑BIOS漏洞的揭示,再次强调了在信息安全中,所有硬件组件安全的重要性,且这些漏洞可能会影响先进的安全特性,例如生物识别认证。随着网络环境和攻击手段的不断演变,维护系统安全的任务变得愈加复杂与重要。组织需要保持警惕,积极更新系统补丁,并定期进行风险评估,以有效保护系统免受新兴威胁的侵袭。
最后,作为用户,应提高自身对设备安全的认识,认真对待设备更新和补丁,及时做好防护准备,以降低潜在的风险和损失。
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!