Cisco TalosはDell製ノートPCに搭載されているファームウェアおよびAPIに5件の深刻な脆弱性があると発表した。これらの脆弱性は「ReVault」と名付けられており、100機種以上に影響を与えるとされており注意が必要だ。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Ciscoのセキュリティ研究機関「Cisco Talos」は2025年8月5日(現地時間)、Dell製のノートPCに搭載された「ControlVault3」用ファームウェアおよび関連の「Windows API」に関する5件の脆弱(ぜいじゃく)性を公表した。
これらの脆弱性は「ReVault」と名付けられており、100機種以上のDell製ノートPCに影響を与えるとされている。
対象となるのは、主に法人向けの「Latitude」シリーズおよび「Precision」シリーズとされ、政府機関や高いセキュリティ環境でも使用されている。これらのモデルに搭載されるControlVaultは、指紋認証やスマートカード、NFCリーダーなどのセキュリティ機能を提供するハードウェアベースのソリューションとされている。
5件の脆弱性は次の通り。これらはファームウェアやWindows APIの双方に影響し、重大なセキュリティリスクをもたらす可能性がある。
特に深刻な影響として、「Windows」の再インストール後も残存する持続的攻撃および物理的アクセスによる攻撃と認証バイパスという2つの攻撃シナリオが指摘されている。
Windows再インストール後も残存する持続的攻撃では非管理者権限のユーザーでもAPIを通じてControlVaultファームウェアにアクセスし、任意のコードを実行できる可能性がある。これにより、ファームウェアの改ざんが可能となり、永続的なマルウェア「インプラント」の埋め込みにつながるリスクがある。このようなインプラントはWindowsの再インストール後も残存し、長期にわたりセキュリティを脅かす。
物理的アクセスによる攻撃と認証バイパスでは端末に物理的アクセス可能な攻撃者は、筐体を開けてUSB経由でUSHボードに直接アクセスできる。このとき、オペレーティングシステムへのログインやディスク暗号化パスワードを知る必要はない。加えて、ファームウェアの改ざんにより、指紋認証を使うシステムにおいて任意の指紋でログイン可能な状態にされる恐れがある。
Cisco Talosは次の対応を推奨している。
また攻撃を検知する手段として次のような対策が挙げられている。
今回の報告は、OSやアプリケーションだけでなく、デバイス内部のハードウェアおよびファームウェアのセキュリティ確保の重要性を示している。ControlVaultのような広く使われているファームウェアに脆弱性が存在する場合、高度な認証機能を迂回される可能性が生じる。リスクを正確に把握し、定期的なパッチ適用とセキュリティ機構を再評価することが求められる。
8万4000通のメールを分析して判明した“高品質”なフィッシングの条件とは?
「リストアしたら中身が○○?」 ランサムウェア暗号化で起きた“怖い話”
Excelの外部リンク無効化へ Microsoftがセキュリティ強化に向けた新方針
今後不満続出? オンライン証券の不正アクセスへの金銭補償で「損」しないにはCopyright © ITmedia, Inc. All Rights Reserved.