MISE À JOUR: CONTROLVAULT3 Les vulnérabilités du micrologiciel compromettent la technologie Enclave sécurisée.
Les défauts du firmware qui sont expédiés avec plus de 100 modèles d’ordinateurs portables Dell compromettent le matériel conçu pour sécuriser les mots de passe et les données biométriques.
Les vulnérabilités du micrologiciel ControlVault3 (CV) dans les ordinateurs portables Dell, découvertes par des chercheurs en sécurité de Cisco Talos, permettent aux attaquants ayant un accès physique à la connexion de Windows sur les ordinateurs portables vulnérables ou permettent à un utilisateur local de gagner des privilèges d’administration.
La plus grave des cinq vulnérabilités affecte l’API Windows associée à ControlVault3 et crée un moyen pour les attaquants d’installer des logiciels malveillants persistants capables de survivre même à une réinstallation du système d’exploitation.
Heureusement, les cinq vulnérabilités, collectivement connues sous le nom de Revault, ont été abordées par le biais d’une série de mises à jour Dell ControlVault3 Driver et Firmware publiées par la société entre mars et mai 2025.
Des chercheurs de Cisco Talos ont publié mardi les détails des vulnérabilités dans un article de blog technique, avant une présentation à la conférence Black Hat USA le mercredi 6 août.
Enclave pas si sécurisée
ControlVault3 propose une enclave matérielle sécurisée dans le firmware du système qui stocke des données sensibles telles que les mots de passe, les modèles biométriques (comme les données d’empreintes digitales) et les codes de sécurité. La technologie, qui se présente en tant que conseil fille connu sous le nom de Hub Unified Security (USH) qui se connecte aux périphériques de sécurité telles qu’un lecteur d’empreintes digitales ou un lecteur de cartes à puce, est principalement utilisé dans les ordinateurs portables Dell Business tels que la série de latitude et de précision, et des variantes robustes de ces modèles.
Les ordinateurs portables potentiellement affectés sont largement utilisés dans l’industrie de la cybersécurité, dans le gouvernement et dans les environnements industriels.
Planter des implants
Une enquête de Cisco Talos a découvert deux vulnérabilités hors limites (CVE-2025-24311, CVE-2025-25050) sans arbitraire (CVE-2025-25215) et une faille d’ouvrôlement de pile (CVE-2025-24922), tous affectant le micrologie de Controlvault.
Les mêmes chercheurs ont également découvert un défaut de désérialisation dangereux (CVE-2025-24919) affectant les API Windows de ControlVault. Cette vulnérabilité permet de déclencher l’exécution de code arbitraire sur le firmware ControlVault, permettant l’extraction de matériaux clés essentiels à la sécurité de l’appareil et à son tour ouvrir la porte à la modification de son firmware.
« Cela crée le risque d’un soi-disant implant qui pourrait rester inaperçu dans le firmware CV d’un ordinateur portable et éventuellement être utilisé comme un pivot sur le système dans le cas de la stratégie post-compromise d’un acteur de menace », a averti Philippe Laulheret, chercheur principal en vulnérabilité à Cisco Talos,, a averti.
Exploitation du matériel de la carte USH
D’autres risques découlent d’une attaque potentielle où un attaquant ayant un accès physique à un ordinateur portable vulnérable l’ouvrira et accéderait directement à la carte USH sur USB avec un connecteur personnalisé. Dans ce scénario, un attaquant pourrait pirater l’appareil sans avoir besoin de connexion de connexion ou du mot de passe de chiffrement à disque complet.
« Bien que l’intrusion de châssis puisse être détectée, il s’agit d’une fonctionnalité qui doit être permis à l’avance pour être en avertissement d’une falsification potentielle », a noté les chercheurs de Cisco Talos.
Dans les cas où un système est configuré afin qu’il soit déverrouillé avec l’empreinte digitale d’un utilisateur, les vulnérabilités pourraient être exploitées pour altérer le firmware et lui permettre d’accepter toute empreinte digitale plutôt que celle d’un utilisateur légitime, configurant la possibilité de scénarios de piratage de style mission impossible.
Atténuation
La première étape pour atténuer tous les défauts consiste à installer la dernière version du firmware ControlVault3. « Le firmware CV peut être déployé automatiquement via Windows Update, mais un nouveau firmware est généralement publié sur le site Web Dell quelques semaines auparavant », a noté Cisco Talos.
Les entreprises qui n’utilisent pas les périphériques de sécurité (lecteur d’empreintes digitales, les lecteurs de cartes à puce ou les lecteurs NFC) devraient envisager de désactiver les services CV par précaution. Désactivation de la connexion des empreintes digitales lorsque les risques sont accrus, comme pendant les visites hors site ou pendant les déplacements, offre une autre atténuation potentielle.
Cisco Talos a conclu que ses recherches offrent un exemple net de la raison pour laquelle il est important de considérer la sécurité des composants matériels d’un système plutôt que de se concentrer uniquement sur son logiciel.
«Les vulnérabilités dans le firmware largement utilisé telles que Dell ControlVault peuvent avoir des implications de grande envergure, compromettant potentiellement des fonctionnalités de sécurité même avancées comme l’authentification biométrique», a conclu Laulheret de Cisco Talos.



