Dell martoriata dalla sicurezza hardware di ControlVault3 alle falle di Windows EPM

di Redazione
0 commenti 4 minuti di lettura

La sicurezza dei sistemi Dell si trova oggi al centro di un’analisi approfondita che unisce due scenari distinti ma complementari: la compromissione hardware di ControlVault3 tramite l’exploit ReVault e le vulnerabilità nel protocollo Windows EPM sfruttabili per escalation di privilegi di dominio. In entrambi i casi, la superficie di attacco si estende a contesti enterprise, governativi e sanitari, dimostrando come lacune nei controlli di sicurezza – sia a livello fisico sia logico – possano consentire ad attori malevoli di ottenere accesso privilegiato, sottrarre dati sensibili e compromettere intere infrastrutture. Il filo conduttore è rappresentato dalla necessità, per Dell e per l’ecosistema tecnologico in cui opera, di ripensare le architetture di protezione. L’approccio tradizionale, basato sulla difesa software e sull’hardening limitato a specifiche funzioni, si dimostra insufficiente quando le vulnerabilità si radicano nella logica del firmware o nei protocolli di rete. La doppia scoperta di Talos Intelligence e SafeBreach Labs non solo evidenzia i rischi, ma offre una mappa chiara delle debolezze strutturali da affrontare.

ControlVault3 e l’exploit ReVault

La piattaforma Dell ControlVault3, impiegata su modelli come Latitude, Precision e XPS, nasce per proteggere password, chiavi OTP e dati biometrici tramite chip Broadcom BCM5820X. Tuttavia, i ricercatori di Talos Intelligence hanno identificato una catena di vulnerabilità che, con un breve accesso fisico al dispositivo, permette di ottenere privilegi SYSTEM, bypassare l’autenticazione biometrica e mantenere la compromissione anche dopo la reinstallazione del sistema operativo.

image 169
Dell martoriata dalla sicurezza hardware di ControlVault3 alle falle di Windows EPM 10

L’indagine, avviata per colmare un vuoto di studi pubblici sulla sicurezza hardware del prodotto, ha svelato chiavi hardcoded nei file OTP, assenza di ASLR nei processi Windows correlati e funzioni vulnerabili come cv_open e securebio_identify. Queste falle generano scenari di corruzione heap (CVE-2025-25215), overflow dello stack (CVE-2025-24922), esfiltrazione di chiavi OTP (CVE-2025-24311), manipolazione firmware (CVE-2025-25050) e compromissione host (CVE-2025-24919).

image 170
Dell martoriata dalla sicurezza hardware di ControlVault3 alle falle di Windows EPM 11

L’exploit sfrutta gadget ROP direttamente dal firmware non randomizzato, consentendo l’impianto di backdoor hardware persistenti. L’impatto è esteso: dal furto di credenziali aziendali alla compromissione di dati sanitari e governativi, fino alla minaccia per la supply chain globale. Dell ha risposto con aggiornamenti firmware che introducono stack canary completi, ASLR, validazioni di memoria più rigorose e restrizioni di accesso alle chiavi OTP, affiancati da script Python per la verifica rapida della versione firmware.

Windows EPM e CVE-2025-49760

Parallelamente, i ricercatori di SafeBreach Labs hanno individuato una vulnerabilità critica nel protocollo Endpoint Mapper (EPM) di Windows, tracciata come CVE-2025-49760, che consente attacchi di poisoning con escalation di privilegi di dominio. Il difetto risiede nella mancanza di controlli di identità lato server, permettendo ad attaccanti autorizzati sulla rete di registrare interfacce RPC legittime prima dell’avvio dei servizi originali.

image 171
Dell martoriata dalla sicurezza hardware di ControlVault3 alle falle di Windows EPM 12

La tecnica, dimostrata a DEF CON 33 dal ricercatore Ron Ben Yizhak, sfrutta servizi come Delivery Optimization per autenticazioni verso endpoint malevoli, con conseguente furto di hash NTLM e loro relay verso Active Directory Certificate Services per ottenere certificati malevoli (attacco ESC8). Da qui, l’accesso a domain controller e dati sensibili diventa immediato, senza bisogno di privilegi iniziali elevati.

image 172
Dell martoriata dalla sicurezza hardware di ControlVault3 alle falle di Windows EPM 13

Microsoft ha corretto la falla nel Patch Tuesday di luglio 2025, implementando controlli simili allo SSL pinning per validare l’identità del server RPC. SafeBreach ha rilasciato il tool RPC-Racer per rilevare servizi insicuri, mentre le best practice includono segmentazione di rete, disabilitazione dei servizi RPC non essenziali e monitoraggio ETW delle chiamate RpcEpRegister.

Due fronti di un’unica minaccia

Sebbene le vulnerabilità appartengano a domini tecnici diversi – il firmware hardware di sicurezza nel caso di ReVault e il protocollo di comunicazione RPC nel caso di EPM – entrambe dimostrano come gli attacchi moderni siano in grado di aggirare i meccanismi di protezione convenzionali. La catena di exploit non si limita a un singolo livello di sicurezza, ma sfrutta debolezze sistemiche che vanno dalla logica interna del chip alla fiducia implicita nei protocolli di rete. La lezione per le aziende è chiara: la sicurezza deve essere stratificata e continua, includendo audit hardware, analisi del firmware, hardening dei protocolli e monitoraggio proattivo. In un panorama in cui attori malevoli mirano a persistenza e privilegi massimi, ogni anello debole – che sia fisico o logico – diventa il punto di ingresso per una compromissione su vasta scala.


Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies