Falha em portáteis Dell permite instalar malware sem passar pelo Windows

Uma vulnerabilidade designada ReVault está a expor dezenas de modelos de portáteis Dell a ataques capazes de contornar o início de sessão do Windows, instalar software malicioso e aceder a dados sensíveis. A falha foi identificada pela equipa de cibersegurança Cisco Talos e já tem correção distribuída pela fabricante.

Como funciona a exploração ReVault

O problema reside no ControlVault, subsistema de hardware concebido para proteger credenciais e dados biométricos. O componente baseia-se nos circuitos ControlVault3 e ControlVault3+, geridos pelo Unified Security Hub (USH). Ao todo, foram registadas cinco vulnerabilidades:

CVE-2025-25215 — libertação arbitrária de acesso;
CVE-2025-24922stack buffer overflow;
CVE-2025-24919 — desserialização insegura;
CVE-2025-24311 e CVE-2025-25050 — acesso fora dos limites de memória.

Explorando estas falhas, um atacante pode executar código remoto a partir da API do ControlVault, obter privilégios superiores aos de administrador e alterar o firmware do dispositivo. O método permite criar um backdoor persistente que subsiste mesmo após reinstalações do sistema operativo, permanecendo invisível a soluções de antivírus convencionais.

Além do vetor remoto, existe um segundo cenário que requer acesso físico ao notebook. Abrindo a tampa inferior e ligando um conector próprio ao USH, é possível ultrapassar o login do Windows e enganar mecanismos biométricos, facultando total controlo da máquina ao intruso.

Modelos afectados e distribuição do patch

De acordo com a Dell, cerca de 100 modelos das gamas empresariais Latitude e Precision estão vulneráveis. A empresa publicou a lista completa no portal de suporte e disponibilizou atualizações de firmware para todos os equipamentos identificados. Os patches começaram a ser distribuídos via Windows Update em meados de 2025, mas podem não ter chegado a sistemas geridos por políticas corporativas mais restritivas.

A Cisco Talos confirmou a falha em junho e notificou a Dell, que concluiu a correção antes do anúncio público. Apesar disso, portáteis sem a versão mais recente do driver continuam expostos. A situação é particularmente crítica em ambientes empresariais, onde o ControlVault é habitualmente utilizado com leitores de impressão digital, cartões inteligentes ou NFC.

Impacto para utilizadores e empresas

Um ataque baseado no ReVault compromete confidencialidade, integridade e disponibilidade do sistema. Entre as consequências possíveis contam-se:

– Extração de credenciais armazenadas no Windows;
– Instalação de malware persistente sem intervenção do utilizador;
– Desativação de políticas de segurança ou monitorização;
– Roubo de propriedade intelectual em dispositivos corporativos.

A ameaça é agravada pelo facto de o ControlVault ter sido concebido precisamente para reforçar a segurança. Quando esse mesmo elemento se transforma em vetor de intrusão, os restantes mecanismos de defesa perdem eficácia.

Medidas recomendadas

A Dell aconselha a instalar de imediato as versões mais recentes do firmware e dos controladores ControlVault3/3+. Em redes empresariais, os administradores devem verificar se as políticas de atualização permitem a distribuição automática dos patches. Enquanto a correção não estiver aplicada, a fabricante sugere desativar leitores biométricos, cartões inteligentes e outros periféricos ligados ao subsistema.

Para equipamentos extraviados ou roubados, a exploração física continua possível se o agressor tiver conhecimentos técnicos e acesso prolongado ao hardware. Assim, as boas práticas de proteção física — cifragem de disco, arranque protegido por palavra-passe e inventário regular — permanecem essenciais.

Perspetiva de futuro

A Cisco Talos alerta que falhas em componentes de segurança dedicados podem repetir-se em produtos de outros fornecedores. Ao integrarem lógica complexa em hardware, estas soluções tendem a escapar às auditorias de software tradicionais. Os investigadores defendem testes de penetração periódicos que envolvam tanto a camada de firmware como o sistema operativo.

Para já, a mitigação passa por manter os sistemas atualizados e rever políticas de gestão de dispositivos. Qualquer atraso na aplicação de correções prolonga a janela de oportunidade para atacantes capazes de tirar partido do ReVault.

Falha em portáteis Dell permite instalar malware sem passar pelo Windows - Imagem do artigo original

Imagem: tecmundo.com.br

Posts Similares

Deixe uma resposta

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.