今すぐ更新を:ControlVault3ファームウェアの脆弱性がセキュアエンクレーブ技術を損なう
100種類以上のDellビジネスノートPCに搭載されているファームウェアの欠陥により、パスワードや生体認証データの保護を目的としたハードウェアが危険にさらされています。
Cisco Talosのセキュリティ研究者によって発見されたDellノートPCのControlVault3(CV)ファームウェアの脆弱性により、物理的にアクセスできる攻撃者が脆弱なノートPCのWindowsログインをバイパスしたり、ローカルユーザーが管理者権限を取得したりすることが可能になります。
5つの脆弱性の中で最も深刻なものは、ControlVault3に関連するWindows APIに影響し、攻撃者がオペレーティングシステムの再インストール後も残る永続的なマルウェアをインストールできる手段を作り出します。
幸いなことに、「ReVault」と総称されるこれら5つの脆弱性は、2025年3月から5月にかけてDellがリリースしたControlVault3ドライバーおよびファームウェアのアップデートによって修正されました。
Cisco Talosの研究者は、8月6日(水)に開催されるBlack Hat USAカンファレンスでの発表に先立ち、火曜日に技術ブログ記事で脆弱性の詳細を公開しました。
それほど安全ではないエンクレーブ
ControlVault3は、パスワードや生体認証テンプレート(指紋データなど)、セキュリティコードなどの機密データを保存するための、システムファームウェア内のセキュアなハードウェアエンクレーブを提供します。この技術は、Unified Security Hub(USH)として知られるドーターボードとして提供され、指紋リーダーやスマートカードリーダーなどのセキュリティ周辺機器に接続されます。主にLatitudeやPrecisionシリーズ、またこれらのRuggedモデルなど、DellのビジネスノートPCで使用されています。
潜在的に影響を受けるノートPCは、サイバーセキュリティ業界、政府機関、産業環境などで広く使用されています。
インプラントの設置
Cisco Talosの調査により、ControlVaultファームウェアに影響を与える2つの範囲外アクセスの脆弱性(CVE-2025-24311、CVE-2025-25050)、任意解放(CVE-2025-25215)、およびスタックオーバーフローの脆弱性(CVE-2025-24922)が明らかになりました。
同じ研究者らは、ControlVaultのWindows APIに影響を与える安全でないデシリアライズの脆弱性(CVE-2025-24919)も発見しました。この脆弱性により、ControlVaultファームウェア上で任意のコード実行が可能となり、デバイスのセキュリティに不可欠な鍵素材の抽出や、ファームウェアの改変が可能になります。
「これにより、いわゆるインプラントがノートPCのCVファームウェア内に気付かれずに潜み、脅威アクターが侵害後の戦略としてシステムに再度アクセスするための足がかりとして利用されるリスクが生じます」と、Cisco Talosのシニア脆弱性研究者Philippe Laulheret氏は警告しています。
USHボードのハードウェア悪用
その他のリスクとしては、物理的にノートPCにアクセスできる攻撃者が筐体を開け、カスタムコネクタを使ってUSB経由でUSHボードに直接アクセスする攻撃が考えられます。この場合、攻撃者はログイン認証情報やフルディスク暗号化パスワードを必要とせずにデバイスをハッキングできます。
「筐体侵入は検知できますが、これは事前に有効化しておく必要があり、改ざんの警告として効果を発揮します」とCisco Talosの研究者は指摘しています。
システムがユーザーの指紋でロック解除されるように設定されている場合、これらの脆弱性を悪用してファームウェアを改ざんし、正規ユーザー以外の指紋でも認証を通すことが可能となり、「ミッション・インポッシブル」さながらのハッキングシナリオが現実味を帯びます。
対策
すべての脆弱性を緩和する最初のステップは、ControlVault3ファームウェアの最新版をインストールすることです。「CVファームウェアはWindows Update経由で自動配布されますが、新しいファームウェアは通常、Dellのウェブサイトで数週間早く公開されます」とCisco Talosは述べています。
セキュリティ周辺機器(指紋リーダー、スマートカードリーダー、NFCリーダー)を使用していない企業は、予防措置としてCVサービスの無効化を検討すべきです。リスクが高まる場面(出張や外出時など)では、指紋認証ログインを無効化することも有効な対策となります。
Cisco Talosは、今回の研究がシステムのソフトウェアだけでなく、ハードウェアコンポーネントのセキュリティも考慮する重要性を示す顕著な例であると結論付けています。
「Dell ControlVaultのような広く使われているファームウェアの脆弱性は、バイオメトリック認証のような高度なセキュリティ機能さえも危険にさらす可能性があり、広範な影響を及ぼす可能性があります」とCisco TalosのLaulheret氏は締めくくりました。
ニュースレターを購読する
編集部からあなたの受信箱へ
下記にメールアドレスを入力して開始してください。