06/08/2025

ReVault – Quand un oignon peut déverrouiller votre laptop Dell

Par admin

ReVault - Quand un oignon peut déverrouiller votre laptop Dell

Vous avez un laptop Dell ?

Alors permettez moi de me moquer un peu de vous. Ça ne sera pas long.

“Bwaaaahahahahahah !”

Bon, ça fait du bien ! Merci à vous !

D’ailleurs, j’ai une bonne et une mauvaise nouvelle pour vous. La bonne, c’est que vous pouvez maintenant le déverrouiller avec un oignon. La mauvaise, c’est que n’importe qui d’autre peut le faire aussi.

Je sais c’est bizarre mais des chercheurs ont démontré cette prouesse végétale en exploitant les failles ReVault qui touchent aujourd’hui plus de 100 modèles de portables Dell.

Vous n’y comprenez rien ? Attendez, je vous explique comment tout cela est possible. En fait, la réponse se trouve dans une petite carte électronique Broadcom cachée dans votre laptop, baptisée la ControlVault3. Cette puce de sécurité, censée protéger vos mots de passe et données biométriques, est maintenant une jolie backdoor depuis que Talos y a découvert 5 vulnérabilités critiques affectant potentiellement 30 millions d’appareils.

Le plus inquiétant c’est que ces failles permettent d’installer des malwares qui survivent même à une réinstallation complète de Windows. Vous formatez tout, réinstallez Windows depuis zéro, et le malware est toujours là, bien au chaud dans le firmware.

Techniquement, ce sont donc 5 CVE avec des scores CVSS tous supérieurs à 8.0 (donc “critiques”). Les plus vicieuses sont CVE-2025-25050 (exécution de code arbitraire) et CVE-2025-24919 (désérialisation non sécurisée dans les API Windows). En gros, un attaquant peut prendre le contrôle total du firmware sans même avoir besoin de se connecter à Windows.

Ce scénario d’attaque physique est particulièrement créatif car selon Talos, un attaquant peut ouvrir physiquement le laptop, accéder à la carte USH (Unified Security Hub) via USB avec un connecteur personnalisé, et exploiter les vulnérabilités sans connaître le mot de passe Windows ni celui du chiffrement de disque. Une fois le firmware compromis, l’attaquant peut alors modifier le système pour accepter n’importe quelle empreinte digitale.

Et pour achever Dell, Talos a donc mis en ligne une vidéo où on les voit utiliser un doigt en plastique qui pour être perçu par le lecteur d’empreinte de l’ordinateur, est recouvert d’un oignon (une cébette plus exactement…).

Mais il n’y a pas que l’attaque physique puisqu’un utilisateur Windows non privilégié peut également exploiter la faille de désérialisation (CVE-2025-24919) pour injecter du code dans le firmware ControlVault via les API officielles. Et pas besoin d’être admin, ni d’avoir des outils sophistiqués. Une fois dedans, l’attaquant peut ensuite extraire les clés cryptographiques, installer du code persistant, et maintenir son accès même après un formatage complet.

Les modèles affectés sont principalement les séries Latitude et Precision de Dell, très populaires dans les entreprises, les administrations et même l’industrie de la cybersécurité. Dell a publié l’advisory DSA-2025-053 avec la liste complète des plus de 100 modèles concernés donc si vous avez un Dell ControlVault3 en version antérieure à 5.15.10.14 ou un ControlVault3+ antérieur à 6.2.26.36, vous êtes vulnérable.

Dell a commencé à déployer des correctifs depuis mars 2025, mais les mises à jour firmware arrivent d’abord sur le site de Dell, puis quelques semaines plus tard sur Windows Update. Donc si vous attendez que Windows Update fasse le job, vous n’êtes pas couché… Et surtout, vous restez vulnérable plus longtemps que les autres…

Pour vous protéger en attendant le patch, Talos recommande plusieurs mesures. D’abord, si vous n’utilisez pas le lecteur d’empreintes, le lecteur de cartes à puce ou le NFC, désactivez complètement ControlVault via le gestionnaire de périphériques Windows. Ensuite, activez la détection d’intrusion physique dans le BIOS (si disponible) et Windows Enhanced Sign-in Security (ESS) qui est capable de détecter un firmware ControlVault compromis.

Voilà… ControlVault était censé être une solution de sécurité basée sur le matériel pour protéger vos données sensibles et au lieu de ça, il est devenu le talon d’Achille de millions de laptops.

Et mangez des oignons car en plus de hacker des machines, c’est bon pour la santé !

Source

Source : korben.info