
Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken betreffen sowohl die ControlVault3-Firmware als auch die zugehörigen Windows-APIs. Gemeldet wurden die Probleme an Broadcom und Dell.
Nach Angaben von Talos sind mehr als 100 Dell-Notebook-Modelle betroffen – sofern die Geräte nicht durch entsprechende Patches abgesichert werden. Ein ReVault-Angriff kann als Persistenztechnik dienen, die auch nach einer Neuinstallation von Windows fortbesteht.
Darüber hinaus könnten Angreifer die Schwachstellen für eine physische Kompromittierung ausnutzen. So ließe sich unter anderem die Windows-Anmeldung umgehen oder lokalen Konten Administrator- beziehungsweise Systemrechte verschaffen.
Übersicht über Dell ControlVault
Dell ControlVault ist „eine hardwarebasierte Sicherheitslösung, die eine sichere Datenbank bereitstellt, in der Ihre Passwörter, biometrischen Vorlagen und Sicherheitscodes in der Firmware gespeichert werden”. Eine Tochterplatine stellt diese Funktionalität bereit und führt diese Sicherheitsfunktionen in der Firmware aus. Dell bezeichnet die Tochterplatine als Unified Security Hub (USH), da sie als Hub für die Ausführung von ControlVault (CV) dient und verschiedene Sicherheitsperipheriegeräte wie Fingerabdruckleser, Smartcard-Lesegeräte und NFC-Lesegeräte verbindet.
Hier ist ein fotografisches Beispiel für eine USH-Karte:
Grafik Quelle: Cisco Talos Bild eines USH-Boards, auf dem CV läuft.
Dies ist die Platine in ihrer natürlichen Umgebung:
USH-Platine (orange hervorgehoben) in einem Dell Latitude-Laptop. Grafik Quelle: Cisco Talos
Die aktuellen Versionen des Produkts heißen ControlVault3 und ControlVault3+ und sind in mehr als 100 verschiedenen Modellen von aktiv unterstützten Dell-Laptops zu finden (siehe DSA-2025-053), hauptsächlich aus den geschäftsorientierten Serien Lattitude und Precision. Diese Laptop-Modelle sind in der Cybersicherheitsbranche, in Behörden und in anspruchsvollen Umgebungen in ihrer Rugged-Version weit verbreitet. In sensiblen Branchen, die erhöhte Sicherheit bei der Anmeldung (über Smartcard oder NFC) erfordern, sind ControlVault-Geräte eher zu finden, da sie für die Aktivierung dieser Sicherheitsfunktionen erforderlich sind.
Ergebnisse
Am 05. August 2025 veröffentlichte Talos fünf CVEs und die dazugehörigen Berichte. Die Schwachstellen umfassen mehrere Out-of-Bounds-Schwachstellen (CVE-2025-24311, CVE-2025-25050), eine willkürliche Freigabe (CVE-2025-25215) und einen Stack-Überlauf (CVE-2025-24922), die alle die CV-Firmware betreffen. „Wir haben außerdem eine unsichere Deserialisierung (CVE-2025-24919) gemeldet, die die Windows-APIs von ControlVault betrifft.“
Auswirkungen
Aufgrund fehlender gängiger Sicherheitsmaßnahmen und der Kombination einiger der oben genannten Schwachstellen sind die Auswirkungen dieser Ergebnisse erheblich. „Wir möchten zwei der kritischsten Angriffsszenarien hervorheben, die wir entdeckt haben.“
Pivot nach Kompromittierung
Auf der Windows-Seite kann ein nicht administrativer Benutzer über die zugehörigen APIs mit der CV-Firmware interagieren und eine beliebige Codeausführung auf der CV-Firmware auslösen. Von diesem Standpunkt aus ist es möglich, für die Sicherheit des Geräts wichtige Schlüsselinformationen zu stehlen und so die Firmware dauerhaft zu verändern. Dies birgt das Risiko eines sogenannten Implantats, das unbemerkt in der CV-Firmware eines Laptops verbleiben und schließlich als Pivot zurück auf das System verwendet werden könnte, wenn ein Angreifer eine Post-Compromise-Strategie verfolgt. Das folgende Video zeigt, wie eine manipulierte CV-Firmware genutzt werden kann, um „Windows zu hacken“, indem der zuvor erwähnte unsichere Deserialisierungsfehler ausgenutzt wird.
Grafik / Video-Quelle: Cisco Talos
Physischer Angriff
Ein lokaler Angreifer mit physischem Zugriff auf den Laptop eines Benutzers kann diesen aufbrechen und über USB mit einem speziellen Anschluss direkt auf die USH-Platine zugreifen. Von dort aus stehen dem Angreifer alle zuvor beschriebenen Schwachstellen offen, ohne dass er sich beim System anmelden oder das Passwort für die vollständige Festplattenverschlüsselung kennen muss. Das Eindringen in das Gehäuse kann zwar erkannt werden, diese Funktion muss jedoch zuvor aktiviert werden, um vor einer möglichen Manipulation zu warnen.
Eine weitere interessante Folge dieses Szenarios ist, dass bei einem System, das für die Entsperrung mit dem Fingerabdruck des Benutzers konfiguriert ist, auch die CV-Firmware manipuliert werden kann, sodass nicht mehr nur der Fingerabdruck des berechtigten Benutzers akzeptiert wird, sondern jeder beliebige Fingerabdruck.
Grafik / Video-Quelle: Cisco Talos
Abhilfe
Abschwächung
Um diese Angriffe abzuschwächen, empfiehlt Talos Folgendes:
- Halten Sie Ihr System auf dem neuesten Stand, um sicherzustellen, dass die neueste Firmware installiert ist. Die CV-Firmware kann automatisch über Windows Update bereitgestellt werden, neue Firmware wird jedoch in der Regel einige Wochen zuvor auf der Dell-Website veröffentlicht.
- Wenn Sie keine Sicherheitsperipheriegeräte (Fingerabdruckleser, Smartcard-Lesegerät und NFC-Lesegerät) verwenden, können Sie die CV-Dienste (über den Dienst-Manager) und/oder das CV-Gerät (über den Geräte-Manager) deaktivieren.
- Es ist auch ratsam, die Anmeldung per Fingerabdruck zu deaktivieren, wenn das Risiko erhöht ist (z. B. wenn Sie Ihren Laptop unbeaufsichtigt in einem Hotelzimmer lassen). Windows bietet außerdem eine erweiterte Anmeldesicherheit (Enhanced Sign-in Security, ESS), die dazu beitragen kann, einige physische Angriffe abzuwehren und ungeeignete CV-Firmware zu erkennen.
Erkennung
Um einen Angriff zu erkennen, sollten Sie Folgendes berücksichtigen:
- Je nach Laptop-Modell kann die Gehäuse-Einbruchserkennung im BIOS des Computers aktiviert werden. Dadurch werden physische Manipulationen gemeldet und möglicherweise muss ein Kennwort eingegeben werden, um die Warnung zu löschen und den Computer neu zu starten.
- In den Windows-Protokollen können unerwartete Abstürze des Windows-Biometriedienstes oder der verschiedenen Credential Vault-Dienste ein Anzeichen für eine Kompromittierung sein.
- Cisco-Kunden, die Cisco Secure Endpoint verwenden, können mit der Signaturdefinition „bcmbipdll.dll Loaded by Abnormal Process“ auf potenzielle Risiken aufmerksam gemacht werden.
Fazit
Diese Erkenntnisse unterstreichen, wie wichtig es ist, die Sicherheitslage aller Hardwarekomponenten in Ihren Geräten zu überprüfen, nicht nur das Betriebssystem oder die Software. Wie Talos gezeigt hat, können Schwachstellen in weit verbreiteter Firmware wie Dell ControlVault weitreichende Folgen haben und sogar fortschrittliche Sicherheitsfunktionen wie die biometrische Authentifizierung gefährden. Um Ihre Systeme vor neuen Bedrohungen zu schützen, ist es unerlässlich, wachsam zu bleiben, Ihre Systeme zu patchen und Risiken proaktiv zu bewerten.
ReVault! Wenn sich Ihr SoC gegen Sie wendet … Deep Dive Edition
Dies ist die ausführliche Version, die viele weitere technische Details enthält. In diesem Beitrag wird der gesamte Forschungsprozess behandelt und liefert technische Erläuterungen zu den Exploits hinter den Angriffsszenarien!
Weitere lesenswerte Artikel im Überblick
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will












