En række alvorlige sikkerhedsfejl i Broadcom-chips kan betyde, at millioner af bærbare computer og andre enheder er i risiko for potentielle angreb.
Lige nu læser andre
De alvorlige sårbarheder er blevet fundet i over 100 modeller af Dell-bærbare med Broadcom-chips, oplyser Cisco Talos, og derfor er de i fare for et angreb, som forskerne har døbt ‘ReVault’.
Et ReVault-angreb kan bruges som en fysisk kompromittering til at omgå Windows-login og/eller give enhver lokal bruger administrator- eller systemrettigheder, hvilket gør det muligt for en hacker at stjæle følsomme oplysninger og loginoplysninger samt biometriske data som f.eks. fingeraftryk.
Disse fejl kan have en betydelig indvirkning på ofrene, og Cisco Talos beskriver to primære scenarier: et fysisk angreb og en ‘post-compromise pivot’.
Som navnet antyder, refererer det fysiske angreb til en lokal angriber, der har adgang til offerets enhed og opnår direkte adgang til USH-kortet via USB med en specialdesignet stikforbindelse.
Derfra bliver sårbarhederne relevante for angriberen, uden at vedkommende behøver at kunne logge ind i systemet eller kende adgangskoden til krypteringen af disken.
Læs også
Hvis et system er konfigureret til at blive låst op med biometriske data, kan det være muligt at justere CV-firmwaren, så enhver finger godkendes i stedet for kun den legitime brugers.
I et post-kompromitteringsscenarie kan brugere uden administratorrettigheder anvende CV-firmwaren til at udløse vilkårlig kode og potentielt lække vigtige data, som er afgørende for enhedens sikkerhed, og derefter opnå mulighed for permanent at ændre firmwaren.
Dell har bekræftet, at kunder er blevet informeret om tilgængelige opdateringer, der retter op på sårbarhederne.
“I samarbejde med vores firmwareleverandør håndterede vi hurtigt problemerne og offentliggjorde sårbarhederne i overensstemmelse med vores politik for håndtering af sårbarheder,” lyder det ifølge TechRadar.
“Kunder kan læse Dell Security Advisory DSA-2025-053 for information om berørte produkter, versioner og mere. Som altid er det vigtigt, at kunder hurtigt installerer de sikkerhedsopdateringer, vi stiller til rådighed, og benytter understøttede versioner af vores produkter for at sikre, at deres systemer forbliver beskyttede.”
Læs også
Det er endnu uklart, om disse sårbarheder allerede er blevet udnyttet i praksis, men alle berørte brugere rådes naturligvis til straks at installere opdateringer for at beskytte sig, samt til regelmæssigt at skifte adgangskoder og bruge multifaktorgodkendelse (MFA), hvor det er muligt.