گزارش جدیدی از آسیبپذیریهای شدید در بیش از ۱۰۰ مدل لپ تاپ های دل منتشر شده که امنیت میلیونها کاربر را تهدید میکند.

به گزارش تکراتو و به نقل از phonearena، امنیت دیجیتال شوخیبردار نیست و وقتی آسیبپذیری بزرگی کشف میشود، باید فوراً جدی گرفته شود.
حالا خبر رسیده که مجموعهای از نقصهای مهم در بیش از ۱۰۰ مدل از لپتاپهای دل، بهویژه سری Latitude و Precision، میلیونها دستگاه را در معرض خطر قرار داده است. اگر از این لپتاپها در محیطهای کاری یا دولتی استفاده میکنید، باید فوراً دست به کار شوید.
طبق گزارش جدیدی، این نقصها در فیرمور مربوط به تراشه امنیتی Broadcom BCM5820X وجود دارد که در سیستم امنیتی ControlVault3 شرکت دل تعبیه شده است.
این تراشه وظیفه حفاظت از رمزهای عبور، دادههای بیومتریک و کلیدهای رمزنگاری را بر عهده دارد؛ اما در این مورد، باعث میشود هکرها بتوانند به این اطلاعات دسترسی پیدا کرده و در سیستم شما پنهان بمانند، حتی اگر ویندوز را بهطور کامل پاک و دوباره نصب کنید.
دل این آسیبپذیریها را تأیید کرده و وصلههای امنیتی برای آن منتشر کرده است. اما اگر مدیریت مجموعهای از دستگاههای دل را بر عهده دارید، حالا زمان آن رسیده که مطمئن شوید این بهروزرسانیها واقعاً نصب شدهاند.
ControlVault سیستم امنیتی مبتنی بر سختافزار دل است که اطلاعات حساس مانند رمزهای عبور، اثر انگشت و کدهای امنیتی را جدا از سیستمعامل ذخیره میکند. این سیستم در یک برد جداگانه به نام مرکز امنیتی یکپارچه (USH) قرار دارد و به اسکنرهای اثر انگشت، کارتخوانهای هوشمند و NFC متصل میشود.
پژوهشگران شرکت سیسکو تالوس پنج نقص امنیتی مهم در فیرمور ControlVault3 و نسخه بهروزتر آن، ControlVault3+ کشف کردهاند:
- CVE-2025-24311: نشت اطلاعات به دلیل خواندن خارج از محدوده
- CVE-2025-25050: اجرای کد از راه دور به دلیل نوشتن خارج از محدوده
- CVE-2025-25215: آسیب به حافظه با آزادسازی غیراصولی
- CVE-2025-24922: اجرای کد به دلیل سرریز بافر در پشته
- CVE-2025-24919: عدم ایمنی در استفاده از APIهای ویندوز
همه این آسیبپذیریها نمرهای بالاتر از ۸ از ۱۰ در شاخص شدت آسیبپذیری CVSS دارند و در کنار هم میتوانند منجر به کنترل کامل سیستم شوند. بدتر از همه اینکه این نقصها حتی پس از پاک کردن ویندوز باقی میمانند.
چون این نقصها در لایه فیرمور و پایینتر از سیستمعامل قرار دارند، امکان دسترسی مداوم به سیستم را برای هکرها فراهم میکنند و نرمافزارهای آنتیویروس قادر به شناسایی آن نیستند. تیم تحقیقاتی نشان دادهاند که حتی کاربران عادی (غیرادمین) میتوانند از طریق APIهای ویندوز این نقصها را فعال کرده و کلیدهای رمزنگاری را بدزدند یا فیرمور را تغییر دهند.
حتی بدون دسترسی از راه دور، اگر هکر فقط چند دقیقه به لپتاپ دسترسی فیزیکی داشته باشد، میتواند بهراحتی از طریق پورت USB به برد USH متصل شود، از رمز عبور عبور کند و حتی رمزگذاری کامل دیسک را دور بزند.
و عجیبتر از همه اینکه محققان موفق شدند تراشه آلوده ControlVault را طوری فریب دهند که هر نوع اثر انگشتی، حتی اجسام عجیبی مثل سبزیجات را بهعنوان ورودی بیومتریک معتبر تشخیص دهد.
اولین و مهمترین کار: دستگاه را همین حالا بهروزرسانی کنید. دل از ماه مارس ۲۰۲۵ وصلههای امنیتی مربوط به این نقصها را منتشر کرده و در بسیاری از موارد، این بهروزرسانیها از طریق ویندوز آپدیت هم در دسترس هستند.
پژوهشگران همچنین این توصیهها را دارند:
- اگر از اثر انگشت، کارت هوشمند یا NFC استفاده نمیکنید، خدمات مربوط به ControlVault را غیرفعال کنید.
- وقتی لپتاپ را بدون مراقبت رها میکنید، ورود بیومتریک را خاموش کنید.
- برای محافظت بیشتر، قابلیت Enhanced Sign-In Security را در ویندوز فعال کنید.
- اگر امکان دارد، گزینه تشخیص باز شدن بدنه لپتاپ (chassis intrusion detection) را در BIOS فعال کنید.
علاوه بر این، ابزارهای شناسایی تهدید در نقاط پایانی میتوانند دسترسی مشکوک به فیرمور را شناسایی کنند. همچنین اگر سرویسهای ویندوز مربوط به احراز هویت بیومتریک یا Credential Vault بهطور ناگهانی کرش کنند، ممکن است نشانهای از یک مشکل امنیتی باشد.
اجزای فیرمور مثل ControlVault خودش یک سیستم کامل رایانهای است؛ با حافظه، پردازنده و نرمافزار مخصوص. بنابراین مهاجمان با استفاده از آن میتوانند تمام لایههای حفاظتی سیستمعامل را دور بزنند.
پژوهشگران سیسکو تالوس در مرداد ۱۴۰۴ هشدار دادهاند که بررسی امنیت فقط محدود به سیستمعامل و نرمافزار نیست؛ باید سختافزار و فیرمور را هم جدی گرفت.
جمعبندی: آسیبپذیریهایی مثل ReVault بسیار خطرناک، پنهان و بهراحتی قابل چشمپوشی هستند. اگر از لپتاپهای تجاری دل استفاده میکنید، این مشکل را دستکم نگیرید.
source
کلاس یوس