Уязвимость чипов Broadcom серии BCM5820X в более чем 100 моделях компьютеров Dell позволяет злоумышленникам украсть пароли и получить доступ к данным десятков миллионов устройств, включая информацию об отпечатках пальцев.

Речь идёт о пяти уязвимостях: CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050 и CVE-2025-24919. Cisco Talos обнаружила эти уязвимости в чипах серии BCM5820X, которые используют десятки миллионов корпоративных ПК Dell с ControlVault3, в основном это касается моделей серий Latitude и Precision. ControlVault3 представляет собой аппаратный модуль для хранения биометрии, паролей и смарт-карт.
Представитель Dell сообщил, что компания уже уведомила клиентов об обновлениях, закрывающих уязвимости. Пользователям предложили ознакомиться с рекомендациями Dell по безопасности DSA-2025-053, чтобы получить информацию о затронутых продуктах и версиях.
Dell и Talos указали на отсутствие зарегистрированных случаев использования пяти уязвимостей в реальных условиях. Представитель Dell рекомендовал своевременно устанавливать обновления безопасности и переходить на поддерживаемые версии продуктов.
Ноутбуки Dell серии Rugged широко используются в сфере кибербезопасности и государственными учреждениями, объяснил старший исследователь уязвимостей Talos Филипп Лаулэре. По его словам, в чувствительных отраслях, требующих повышенной безопасности при входе в систему, можно чаще столкнуться с версиями ControlVault, поскольку они необходимы для защиты.
Лаулэре продемонстрировал несколько сценариев атак. В одном из случаев он показал, как эксплуатировать CVE-2025-24919, связанную с небезопасной десериализацией и затрагивающую API-интерфейсы Windows ControlVault.
Пользователь без прав администратора может взаимодействовать с прошивкой CV, используя связанные с ней API, и инициировать выполнение произвольного кода в CV, продолжает Лаулэре. Он отметил, что с этой точки зрения становится возможным раскрытие ключевого материала, необходимого для безопасности устройства. Таким образом появляется возможность необратимо модифицировать прошивку устройства.
Более того, злоумышленник может внедрить бэкдор в прошивку ControlVault компьютера и остаться незамеченным для пользователя, при этом сохраняя постоянный доступ к скомпрометированному ПК.

Если злоумышленник имеет физический доступ к ноутбуку пользователя, то он может вскрыть его и получить прямой доступ к плате USH через USB при помощи кастомного коннектора, пишет Лаулэре. После этого все описанные ранее уязвимости становятся доступны для злоумышленника, хотя ему не нужно входить в систему или знать пароль шифрования диска.
Также есть возможность изменить прошивку CV, чтобы она принимала любой отпечаток пальца. Talos рекомендовала отключать вход по отпечатку пальца в ситуациях, когда увеличивается риск физического взлома устройства.