Уязвимости в чипах Broadcom угрожают миллионам ноутбуков Dell

Уязвимости в чипах Broadcom угрожают миллионам ноутбуков Dell

Уязвимости в чипах Broadcom угрожают миллионам ноутбуков Dell

В ноутбуках Dell с микросхемами Broadcom обнаружили пять серьёзных уязвимостей, которые злоумышленники могут использовать для получения полного контроля над устройством, кражи паролей и даже данных отпечатков пальцев. Об этом сообщили специалисты Cisco Talos.

Уязвимости затрагивают чипы серии Broadcom BCM5820X, которые используются в системе ControlVault3 — это аппаратный защищённый модуль, хранящий пароли, биометрию и прочие конфиденциальные данные.

Эти чипы стоят в десятках миллионов бизнес-ноутбуков Dell, в том числе в популярных линейках Latitude и Precision.

Dell выпустила обновления, устраняющие уязвимости, ещё 13 июня. Представитель компании сообщил: разработчики оперативно устранили проблему совместно с поставщиком прошивки и уведомили клиентов через Dell Security Advisory DSA-2025-053.

По данным Talos и Dell, на момент публикации информации об уязвимостях, случаев их эксплуатации в реальных атаках зафиксировано не было. Тем не менее исследователи подчёркивают важность своевременного обновления прошивки и перехода на поддерживаемые версии продуктов.

Специалист Cisco Talos Филипп Лолерет отметил, что такие ноутбуки активно используются в правительственных учреждениях, кибербезопасности и в сложных условиях — особенно в «защищённой» версии Rugged. ControlVault3 необходим, например, для входа в систему по смарт-карте или NFC.

Исследователь показал, как можно использовать уязвимость CVE-2025-24919 — она позволяет выполнить произвольный код на прошивке ControlVault через уязвимость в Windows API.

Для этого даже не нужны права администратора. Атакующий может получить доступ к ключевым данным, перепрошить модуль и закрепиться в системе.

Самый опасный сценарий — внедрение незаметного бэкдора в прошивку ControlVault, который позволит атакующему незаметно удерживать контроль над устройством. Это особенно опасно, учитывая, что пользователь не получит никаких уведомлений о вмешательстве.

Другой сценарий — атака с физическим доступом. Например, если ноутбук оставить без присмотра в гостиничном номере, злоумышленник может вскрыть корпус и подключиться к USB-интерфейсу USH-платы, не зная пароль от диска и не входя в систему. Это теоретически возможно без следов взлома, если не включена функция контроля вскрытия корпуса.

И ещё один риск: если в системе включён вход по отпечатку пальца, модуль можно модифицировать так, чтобы принимать любой отпечаток, а не только сохранённый.

Talos советует отключать вход по отпечатку в ситуациях повышенного риска физического доступа к устройству — например, в поездках. И, как обычно, напоминает: устанавливайте обновления и следите за актуальностью прошивки. Обновления для ControlVault могут приходить через Windows Update, но Dell публикует их на сайте раньше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gmail под атакой: Google призывает обновить пароли и включить passkeys

Google обратилась к своим 2,5 млрд пользователей с тревожным предупреждением: число фишинговых атак и попыток кражи учётных данных резко выросло. Главная проблема в том, что большинство людей крайне редко меняют пароли — и этим активно пользуются злоумышленники.

По данным компании, 37% успешных угонов аккаунтов связаны с украденными или скомпрометированными паролями.

При этом 64% пользователей вообще не обновляют их регулярно. В итоге миллиарды аккаунтов с устаревшими паролями становятся лёгкой добычей для хакеров.

 

Методы атак тоже усложнились. Теперь мошенники выдают себя за поддержку Google — рассылают письма с поддельными ссылками для входа или даже звонят, выманивая коды двухфакторной аутентификации. В таких условиях даже те, кто использует 2FA, рискуют потерять доступ к почте.

Google советует начинать с простого — срочно поменять пароль и обновлять его время от времени. Но в компании подчёркивают: будущее за passkeys — ключами доступа на основе биометрии или ПИН-кода устройства. Их невозможно «выудить» через фишинг, но пока ими пользуется лишь треть американцев.

Ещё один важный совет: отказаться от СМС-кодов и перейти на приложения-аутентификаторы. СМС легко перехватить, а вот одноразовые коды в приложении украсть гораздо сложнее.

Главный вывод: не ждите тревожного письма от Google, чтобы задуматься о безопасности. Если у вас до сих пор старый пароль, который к тому же используется на нескольких сайтах, — меняйте его прямо сейчас и настройте более надёжные способы защиты. Хакеры как раз и рассчитывают на то, что вы будете тянуть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru