博通芯片,嚴重安全漏洞

公衆號記得加星標⭐️,第一時間看推送不會錯過。

來源:內容編譯自theregister。

黑帽安全研究人員表示,戴爾電腦 100 多種型號使用的 Broadcom 芯片存在嚴重安全漏洞,可能允許攻擊者接管數千萬用戶的設備、竊取密碼並訪問敏感數據(包括指紋信息)。

這五個漏洞(CVE-2025-24311、CVE-2025-25215、CVE-2025-24922、CVE-2025-25050 和 CVE-2025-24919)存在於博通 BCM5820X 系列芯片中。思科稱,這些芯片存在於數千萬臺搭載 ControlVault3 的戴爾商用電腦中,主要是 Latitude 和 Precision 系列。ControlVault3 是一個基於硬件的安全區域,用於在固件中存儲密碼、生物識別信息和安全碼等敏感信息。

戴爾發言人向The Register透露,公司已於 6 月 13 日通知客戶有關修復這些漏洞的更新信息。

戴爾發言人表示: “我們與固件提供商合作,迅速解決了這些問題,並根據我們的漏洞響應政策透明地披露了報告的漏洞。客戶可以查看戴爾安全公告DSA-2025-053,瞭解受影響產品、版本等信息。”

戴爾和 Talos 均向The Register表示,他們並未發現任何 CVE 漏洞被利用的情況。“一如既往,重要的是客戶應及時應用我們提供的安全更新,並遷移到我們產品的支持版本,以確保其系統的安全,”戴爾發言人表示。

博通沒有迴應The Register的詢問。

Talos 發言人告訴The Register,研究人員不知道除了這些戴爾電腦之外,Broadcom BCM5820X 芯片還有任何其他用途。

Talos 高級漏洞研究員 Philippe Laulheret 在週二的一份報告中表示: “這些筆記本電腦的堅固型版本廣泛應用於網絡安全行業、政府機構和具有挑戰性的環境。敏感行業在登錄(通過智能卡或 NFC)時需要更高的安全性,因此更有可能在其環境中發現 ControlVault 設備,因爲它們是啓用這些安全功能的必需品。”

Laulheret 將在週三的 Black Hat 演講中討論這些安全漏洞,以及低權限用戶如何利用這些漏洞完全破壞芯片、竊取其機密並在其應用程序固件中獲得持久性。

研究人員還在今天的報告中嵌入的視頻中展示了幾種攻擊場景。

在一段視頻中,Laulheret 展示瞭如何利用 CVE-2025-24919,這是一個影響 ControlVault 的 Windows API 的不安全反序列化漏洞。

他說:“非管理員用戶可以使用其關聯的 API 與 CV 固件進行交互,並在 CV 固件上觸發任意代碼執行。從這個角度來看,攻擊者有可能泄露設備安全所必需的密鑰材料,從而獲得永久修改其固件的能力。”

更糟糕的是:攻擊者可以在計算機的 ControlVault 固件中植入後門,並且不會被用戶注意到,同時還能保持對受感染機器的持續訪問。

雖然這是最有可能的攻擊場景,但 Laulheret 還詳細說明了本地攻擊者如何通過物理訪問易受攻擊的筆記本電腦“撬開它,並使用定製連接器通過 USB 直接訪問 USH 板”,例如:如果用戶將筆記本電腦留在酒店房間內而無人看管。

這將允許攻擊者在無需登錄系統或使用全盤加密密碼的情況下入侵計算機 — — 並且至少在理論上是可能的,而用戶不知道有人剛剛物理入侵了他們的電腦。

可以檢測到底盤入侵,但只有事先啓用此安全功能才能實現。

Laulheret 寫道:“這種情況的另一個有趣的後果是,如果系統配置爲使用用戶指紋解鎖,那麼也可以篡改 CV 固件以接受任何指紋,而不僅僅是允許合法用戶的指紋。”

爲了降低這種風險,Talos 建議在有人物理入侵您的機器的風險較高的場合(例如酒店房間)禁用指紋登錄。

此外,請一如既往地保持系統更新,並確保運行的是最新固件版本。正如 Talos 指出的那樣,CV 固件可以通過 Windows 更新自動部署,但戴爾通常會提前幾周發佈固件。

https://www.theregister.com/2025/08/05/millions_of_dell_pc_with/

*免責聲明:本文由作者原創。文章內容系作者個人觀點,半導體行業觀察轉載僅爲了傳達一種不同的觀點,不代表半導體行業觀察對該觀點贊同或支持,如果有任何異議,歡迎聯繫半導體行業觀察。

今天是《半導體行業觀察》爲您分享的第4118期內容,歡迎關注。

加星標⭐️第一時間看推送,小號防走丟

求推薦