Dell corrige falha ReVault que permitia instalar malware em mais de 100 portáteis

A investigação da Cisco Talos identificou um conjunto de vulnerabilidades designado ReVault, capaz de contornar as proteções de centenas de computadores portáteis da Dell. A falha, já resolvida por atualizações de firmware e drivers, podia ser explorada remotamente ou com acesso físico ao equipamento, permitindo a execução de código malicioso sem necessidade de credenciais de administrador.

Origem e mecanismo da vulnerabilidade

O problema foi localizado no ControlVault, subsistema de segurança baseado em hardware presente nos modelos corporativos da marca. Este componente, alojado no circuito Unified Security Hub (USH), tem como função armazenar dados sensíveis — palavras-passe, chaves de encriptação e informações biométricas. A Cisco Talos descobriu que cinco falhas distintas no ControlVault e nas respetivas APIs criavam um vetor de ataque que podia ser usado em cadeia.

As falhas receberam as designações CVE-2025-25215, CVE-2025-24922, CVE-2025-24919, CVE-2025-24311 e CVE-2025-25050. Entre elas constam problemas de libertação arbitrária de memória, estouro de buffer e desserialização insegura. Em cenário remoto, o invasor executa código através da API do ControlVault e obtém privilégios superiores aos de administrador do Windows. Numa variante física, bastava abrir o portátil e ligar um conector personalizado ao USH para forçar a autenticação, iludindo o início de sessão do sistema operativo.

Consequências para utilizadores e empresas

Quando explorada, a cadeia ReVault permitia:

  • Instalar backdoors persistentes que sobrevivem à reinstalação do sistema operativo;
  • Extrair dados confidenciais guardados pelo Windows e por aplicações de terceiros;
  • Modificar livremente o firmware do equipamento, escapando a soluções antivírus convencionais;
  • Burlar mecanismos biométricos ou de cartão inteligente utilizados em ambientes corporativos.

Segundo a Dell, mais de 100 modelos das séries Latitude e Precision estavam potencialmente expostos. A distribuição alargada desses computadores em empresas e instituições acentuou o risco, sobretudo em redes onde as atualizações dependem de aprovação centralizada.

Atualização já disponível pelo Windows Update

A fabricante confirmou as vulnerabilidades em junho e lançou sucessivos patches de firmware e drivers para todos os produtos afetados. Na maioria dos casos, os ficheiros chegam automaticamente pelo Windows Update, embora algumas infraestruturas corporativas exijam validação manual antes de aplicar as correções.

Utilizadores individuais que mantêm o sistema atualizado deverão estar protegidos. Para organizações, a Cisco Talos recomenda verificar se os patches do ControlVault3 e ControlVault3+ estão instalados em todos os terminais. Até essa confirmação, a consultora sugere desativar temporariamente dispositivos de autenticação biométrica, cartões inteligentes ou NFC ligados ao subsistema vulnerável.

Dell corrige falha ReVault que permitia instalar malware em mais de 100 portáteis - Imagem do artigo original

Imagem: tecmundo.com.br

Importância para a cibersegurança de hardware

O caso ReVault destaca os riscos de confiar exclusivamente em módulos de segurança físicos sem auditorias regulares. Por serem componentes de baixo nível, falhas dessa natureza podem passar despercebidas aos antivírus e às soluções de supervisão de software, mantendo-se operacionais mesmo após formatações ou trocas de disco.

A Cisco Talos sublinha que técnicas semelhantes poderão surgir noutros fabricantes, uma vez que o conceito de alojar credenciais num sistema dedicado é comum em portáteis profissionais. A investigação reforça a necessidade de testes de penetração dirigidos ao hardware e a cooperação permanente entre investigadores independentes e fornecedores de equipamentos.

O que fazer agora

Para verificar se um portátil Dell continua vulnerável, os utilizadores podem aceder ao Gestor de Dispositivos, identificar o componente Broadcom ControlVault Host Interface e confirmar se a versão do driver corresponde à mais recente disponível no portal de suporte da marca. Em ambientes empresariais, é aconselhável auditoria adicional aos registos de firmware para detetar alterações não autorizadas ocorridas antes da aplicação dos patches.

Embora a Dell tenha resolvido o problema, o caso serve de alerta para a importância de aplicar atualizações de segurança assim que são disponibilizadas e manter políticas de inventário de hardware que facilitem a reação rápida a futuras descobertas.

Deixe uma resposta