Share
Beitragsbild zu ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

11. August 2025

Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken betreffen sowohl die ControlVault3-Firmware als auch die zugehörigen Windows-APIs. Gemeldet wurden die Probleme an Broadcom und Dell.

Nach Angaben von Talos sind mehr als 100 Dell-Notebook-Modelle betroffen – sofern die Geräte nicht durch entsprechende Patches abgesichert werden. Ein ReVault-Angriff kann als Persistenztechnik dienen, die auch nach einer Neuinstallation von Windows fortbesteht.

Darüber hinaus könnten Angreifer die Schwachstellen für eine physische Kompromittierung ausnutzen. So ließe sich unter anderem die Windows-Anmeldung umgehen oder lokalen Konten Administrator- beziehungsweise Systemrechte verschaffen.

Übersicht über Dell ControlVault

Dell ControlVault ist „eine hardwarebasierte Sicherheitslösung, die eine sichere Datenbank bereitstellt, in der Ihre Passwörter, biometrischen Vorlagen und Sicherheitscodes in der Firmware gespeichert werden”. Eine Tochterplatine stellt diese Funktionalität bereit und führt diese Sicherheitsfunktionen in der Firmware aus. Dell bezeichnet die Tochterplatine als Unified Security Hub (USH), da sie als Hub für die Ausführung von ControlVault (CV) dient und verschiedene Sicherheitsperipheriegeräte wie Fingerabdruckleser, Smartcard-Lesegeräte und NFC-Lesegeräte verbindet.

Hier ist ein fotografisches Beispiel für eine USH-Karte: ​​​​

Grafik Quelle: Cisco Talos Bild eines USH-Boards, auf dem CV läuft.

Dies ist die Platine in ihrer natürlichen Umgebung:

USH-Platine (orange hervorgehoben) in einem Dell Latitude-Laptop. Grafik Quelle: Cisco Talos

Die aktuellen Versionen des Produkts heißen ControlVault3 und ControlVault3+ und sind in mehr als 100 verschiedenen Modellen von aktiv unterstützten Dell-Laptops zu finden (siehe DSA-2025-053), hauptsächlich aus den geschäftsorientierten Serien Lattitude und Precision. Diese Laptop-Modelle sind in der Cybersicherheitsbranche, in Behörden und in anspruchsvollen Umgebungen in ihrer Rugged-Version weit verbreitet. In sensiblen Branchen, die erhöhte Sicherheit bei der Anmeldung (über Smartcard oder NFC) erfordern, sind ControlVault-Geräte eher zu finden, da sie für die Aktivierung dieser Sicherheitsfunktionen erforderlich sind.

Ergebnisse

Am 05. August 2025 veröffentlichte Talos fünf CVEs und die dazugehörigen Berichte. Die Schwachstellen umfassen mehrere Out-of-Bounds-Schwachstellen (CVE-2025-24311, CVE-2025-25050), eine willkürliche Freigabe (CVE-2025-25215) und einen Stack-Überlauf (CVE-2025-24922), die alle die CV-Firmware betreffen. „Wir haben außerdem eine unsichere Deserialisierung (CVE-2025-24919) gemeldet, die die Windows-APIs von ControlVault betrifft.“

Auswirkungen

Aufgrund fehlender gängiger Sicherheitsmaßnahmen und der Kombination einiger der oben genannten Schwachstellen sind die Auswirkungen dieser Ergebnisse erheblich. „Wir möchten zwei der kritischsten Angriffsszenarien hervorheben, die wir entdeckt haben.“

Pivot nach Kompromittierung

Auf der Windows-Seite kann ein nicht administrativer Benutzer über die zugehörigen APIs mit der CV-Firmware interagieren und eine beliebige Codeausführung auf der CV-Firmware auslösen. Von diesem Standpunkt aus ist es möglich, für die Sicherheit des Geräts wichtige Schlüsselinformationen zu stehlen und so die Firmware dauerhaft zu verändern. Dies birgt das Risiko eines sogenannten Implantats, das unbemerkt in der CV-Firmware eines Laptops verbleiben und schließlich als Pivot zurück auf das System verwendet werden könnte, wenn ein Angreifer eine Post-Compromise-Strategie verfolgt. Das folgende Video zeigt, wie eine manipulierte CV-Firmware genutzt werden kann, um „Windows zu hacken“, indem der zuvor erwähnte unsichere Deserialisierungsfehler ausgenutzt wird.

Grafik / Video-Quelle: Cisco Talos

Physischer Angriff

Ein lokaler Angreifer mit physischem Zugriff auf den Laptop eines Benutzers kann diesen aufbrechen und über USB mit einem speziellen Anschluss direkt auf die USH-Platine zugreifen. Von dort aus stehen dem Angreifer alle zuvor beschriebenen Schwachstellen offen, ohne dass er sich beim System anmelden oder das Passwort für die vollständige Festplattenverschlüsselung kennen muss. Das Eindringen in das Gehäuse kann zwar erkannt werden, diese Funktion muss jedoch zuvor aktiviert werden, um vor einer möglichen Manipulation zu warnen.

Eine weitere interessante Folge dieses Szenarios ist, dass bei einem System, das für die Entsperrung mit dem Fingerabdruck des Benutzers konfiguriert ist, auch die CV-Firmware manipuliert werden kann, sodass nicht mehr nur der Fingerabdruck des berechtigten Benutzers akzeptiert wird, sondern jeder beliebige Fingerabdruck.

Grafik / Video-Quelle: Cisco Talos

Abhilfe

Abschwächung

Um diese Angriffe abzuschwächen, empfiehlt Talos Folgendes:

  • Halten Sie Ihr System auf dem neuesten Stand, um sicherzustellen, dass die neueste Firmware installiert ist. Die CV-Firmware kann automatisch über Windows Update bereitgestellt werden, neue Firmware wird jedoch in der Regel einige Wochen zuvor auf der Dell-Website veröffentlicht.
  • Wenn Sie keine Sicherheitsperipheriegeräte (Fingerabdruckleser, Smartcard-Lesegerät und NFC-Lesegerät) verwenden, können Sie die CV-Dienste (über den Dienst-Manager) und/oder das CV-Gerät (über den Geräte-Manager) deaktivieren.
  • Es ist auch ratsam, die Anmeldung per Fingerabdruck zu deaktivieren, wenn das Risiko erhöht ist (z. B. wenn Sie Ihren Laptop unbeaufsichtigt in einem Hotelzimmer lassen). Windows bietet außerdem eine erweiterte Anmeldesicherheit (Enhanced Sign-in Security, ESS), die dazu beitragen kann, einige physische Angriffe abzuwehren und ungeeignete CV-Firmware zu erkennen.
Erkennung

Um einen Angriff zu erkennen, sollten Sie Folgendes berücksichtigen:

  • Je nach Laptop-Modell kann die Gehäuse-Einbruchserkennung im BIOS des Computers aktiviert werden. Dadurch werden physische Manipulationen gemeldet und möglicherweise muss ein Kennwort eingegeben werden, um die Warnung zu löschen und den Computer neu zu starten.
  • In den Windows-Protokollen können unerwartete Abstürze des Windows-Biometriedienstes oder der verschiedenen Credential Vault-Dienste ein Anzeichen für eine Kompromittierung sein.
  • Cisco-Kunden, die Cisco Secure Endpoint verwenden, können mit der Signaturdefinition „bcmbipdll.dll Loaded by Abnormal Process“ auf potenzielle Risiken aufmerksam gemacht werden.
Fazit

Diese Erkenntnisse unterstreichen, wie wichtig es ist, die Sicherheitslage aller Hardwarekomponenten in Ihren Geräten zu überprüfen, nicht nur das Betriebssystem oder die Software. Wie Talos gezeigt hat, können Schwachstellen in weit verbreiteter Firmware wie Dell ControlVault weitreichende Folgen haben und sogar fortschrittliche Sicherheitsfunktionen wie die biometrische Authentifizierung gefährden. Um Ihre Systeme vor neuen Bedrohungen zu schützen, ist es unerlässlich, wachsam zu bleiben, Ihre Systeme zu patchen und Risiken proaktiv zu bewerten.

ReVault! Wenn sich Ihr SoC gegen Sie wendet … Deep Dive Edition

Dies ist die ausführliche Version, die viele weitere technische Details enthält. In diesem Beitrag wird der gesamte Forschungsprozess behandelt und liefert technische Erläuterungen zu den Exploits hinter den Angriffsszenarien!

Weitere lesenswerte Artikel im Überblick