Backdoors em notebooks Dell persistem mesmo após reinstalação do sistema operacional
Pesquisadores da Cisco Talos descobriram um conjunto de falhas críticas no firmware ControlVault3, presente em mais de 100 modelos de notebooks Dell, incluindo as linhas Latitude e Precision. Batizadas de ReVault, essas vulnerabilidades permitem que invasores implantem backdoors persistentes que sobrevivem à reinstalação do sistema operacional, garantindo acesso contínuo e oculto ao dispositivo.
Impacto e modos de exploração
As cinco falhas — identificadas como CVE‑2025‑24311, CVE‑2025‑25050 (out‑of‑bounds), CVE‑2025‑25215 (free arbitrário), CVE‑2025‑24922 (stack overflow) e CVE‑2025‑24919 (desserialização insegura) — comprometem a integridade do módulo de segurança ControlVault3, que armazena biometria, senhas e chaves de criptografia. Mesmo usuários sem privilégios elevados podem ativar execução arbitrária de código e alterar o firmware, configurando um backdoor permanente com capacidade de contornar o login do Windows.
Impacto físico: persistência sem interação com o sistema
Além dos ataques remotos, um invasor com acesso físico ao notebook pode abrir o equipamento e conectar-se ao módulo via USB na placa USH (Unified Security Hub), explorando falhas no firmware sem depender de senha ou criptografia de disco. Isso representa um risco realíssimo de invasão silenciosa e duradoura.
Mitigações essenciais para a defesa do firmware
-
Aplicar imediatamente os patches divulgados por Dell no advisory DSA‑2025‑053.
-
Desativar o uso de biometria quando o dispositivo estiver fora de guarda ou fora da rede segura.
-
Restringir acesso físico ao equipamento e monitorar integrações com módulos USH.
-
Implementar auditorias regulares do firmware de segurança e revisões de tokens sensíveis armazenados localmente.
Conclusão
A presença de backdoors persistentes em firmware representa uma das ameaças mais graves à segurança corporativa, pois opera independentemente do sistema operacional e dificilmente é detectável por ferramentas convencionais. O caso ReVault sublinha a urgência em tratar firmware como parte integral da superfície de ataque, exigindo práticas de segurança que vão além do sistema — envolvendo governança física, controle de acesso e inspeção contínua de componentes de segurança embutidos.
Referência Bibliográfica:
-
CISO Advisor. Backdoors em notebooks Dell resistem à reinstalação de OS. Disponível em: https://www.cisoadvisor.com.br/backdoors-em-notebooks-dell-resistem-a-reinstalacao-de-os/
-
Help Net Security. Millions of Dell laptops could be persistently backdoored in ReVault attacks. Disponível em: https://www.helpnetsecurity.com/2025/08/05/dell-laptops-firmware-vulnerabilities-revault-attacks/








