Firmware-Lücke gefährdet Dell-Hardware ReVault-Exploit kompromittiert mindestens 100 Dell-Systeme

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Forscher des Cisco-Talos-Teams haben Schwachstellen in der Dell-ControlVault3-Firmware offengelegt, die Angreifern umfassende Manipulationsmöglichkeiten eröffnen. Die betroffenen ControlVault-Chips werden in 100 oder mehr Dell-Client-Plattformen eingesetzt – darunter zahlreiche Modelle der Latitude- und Precision-Serien.

Kritische Schwachstellen in Dell-ControlVault3 ermöglichen Angreifern die Kompromittierung von Passwörtern, Fingerabdrucksensoren und TPM-Schlüsseln. Über 100 Dell-Modelle sind betroffen.(Bild: ©  Shuo - stock.adobe.com)
Kritische Schwachstellen in Dell-ControlVault3 ermöglichen Angreifern die Kompromittierung von Passwörtern, Fingerabdrucksensoren und TPM-Schlüsseln. Über 100 Dell-Modelle sind betroffen.
(Bild: © Shuo - stock.adobe.com)

Die von den Forschern als „ReVault“ bezeichneten Lücken erlauben eine Umgehung zentraler Authentifizierungsmechanismen. Die Sicherheitskomponente ControlVault soll eigentlich sensible Zugangsdaten wie Passwörter, biometrische Schlüssel und TPM-bezogene Informationen isoliert vom Betriebssystem verwahren. Über gezielt formulierte API-Aufrufe oder physischen Zugriff auf den Chip lassen sich jedoch Schwachstellen im Speicher- und Rechtekontext ausnutzen.

Drei der CVEs (CVE-2025-24311, CVE-2025-25215, CVE-2025-24922) basieren auf Lese- und Schreibzugriffen außerhalb definierter Speichergrenzen und haben einen hohen CVSS-Score von 8.4 bzw. 8.8. Zwei weitere (CVE-2025-25050, CVE-2025-24919) mit einem CVSS-Base-Score von 8.8 und 8.1 ermöglichen durch fehlerhafte Ressourcenfreigabe und Pufferüberläufe die Ausführung von Schadcode im Kontext der Firmware. Dell bestätigt im Security Advisory DSA-2025-053, dass die Schwachstellen in der ControlVault3-Treiber- und Firmwarestruktur stecken, die in mehreren Dutzend Modellreihen bis mindestens April 2025 aktiv war.

Betroffene Modelle und abgesicherte Versionen

Zu den betroffenen Geräten zählen unter anderem Latitude 5411, zahlreiche weitere Latitude-Modelle sowie verschiedene Precision-Workstations. Abgesicherte Versionen sind laut Dell ab ControlVault3-Version 5.15.10.14 bzw. ControlVault3 Plus ab 6.2.26.36 verfügbar. Der Hersteller stellt passende Downloads für jedes betroffene Modell auf seiner Support-Plattform bereit.

Dell weist darauf hin, dass sich die Einschätzung der Gefährdung auch an Umgebungsfaktoren orientieren sollte – insbesondere dort, wo Geräte physisch zugänglich oder in sicherheitskritischen Kontexten eingesetzt werden. Cisco Talos demonstriert im begleitenden Blogbeitrag zwei konkrete Angriffsszenarien: ein API-basierter Angriff durch einen lokal angemeldeten Benutzer ohne Administratorrechte sowie ein physischer Angriff über den USB-Port des Unified Security Hub nach dem Öffnen des Gehäuses.

In einem Video zeigen die Forscher wie sich durch Firmware-Manipulation der Fingerabdrucksensor dauerhaft kompromittieren lässt. Nach erfolgreichem Angriff akzeptiert dieser künftig jeden Abdruck. Auch ohne Hinweise auf aktuelle Exploits in freier Wildbahn empfiehlt sich ein zügiges Firmware-Update.

(ID:50508920)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung