{"id":22961,"date":"2025-08-29T08:00:00","date_gmt":"2025-08-29T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22961"},"modified":"2025-08-12T19:28:12","modified_gmt":"2025-08-12T22:28:12","slug":"backdoors-em-notebooks-dell","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/08\/exploits\/backdoors-em-notebooks-dell\/","title":{"rendered":"Backdoors em notebooks Dell"},"content":{"rendered":"\n<p data-start=\"0\" data-end=\"88\"><strong data-start=\"0\" data-end=\"88\">Backdoors em notebooks Dell persistem mesmo ap\u00f3s reinstala\u00e7\u00e3o do sistema operacional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"90\" data-end=\"532\">Pesquisadores da Cisco Talos descobriram um conjunto de falhas cr\u00edticas no firmware <strong data-start=\"174\" data-end=\"191\">ControlVault3<\/strong>, presente em mais de 100 modelos de notebooks Dell, incluindo as linhas Latitude e Precision. Batizadas de <strong data-start=\"299\" data-end=\"310\">ReVault<\/strong>, essas vulnerabilidades permitem que invasores implantem backdoors persistentes que sobrevivem \u00e0 reinstala\u00e7\u00e3o do sistema operacional, garantindo acesso cont\u00ednuo e oculto ao dispositivo.<\/p>\n<p data-start=\"90\" data-end=\"532\">\u00a0<\/p>\n<p data-start=\"534\" data-end=\"567\"><strong data-start=\"534\" data-end=\"567\">Impacto e modos de explora\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"569\" data-end=\"1124\">As cinco falhas \u2014 identificadas como CVE\u20112025\u201124311, CVE\u20112025\u201125050 (out\u2011of\u2011bounds), CVE\u20112025\u201125215 (free arbitr\u00e1rio), CVE\u20112025\u201124922 (stack overflow) e CVE\u20112025\u201124919 (desserializa\u00e7\u00e3o insegura) \u2014 comprometem a integridade do m\u00f3dulo de seguran\u00e7a ControlVault3, que armazena biometria, senhas e chaves de criptografia. Mesmo usu\u00e1rios sem privil\u00e9gios elevados podem ativar execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo e alterar o firmware, configurando um backdoor permanente com capacidade de contornar o login do Windows.<\/p>\n<p data-start=\"569\" data-end=\"1124\">\u00a0<\/p>\n<p data-start=\"1126\" data-end=\"1186\"><strong data-start=\"1126\" data-end=\"1186\">Impacto f\u00edsico: persist\u00eancia sem intera\u00e7\u00e3o com o sistema<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1188\" data-end=\"1549\">Al\u00e9m dos ataques remotos, um invasor com <strong data-start=\"1229\" data-end=\"1258\">acesso f\u00edsico ao notebook<\/strong> pode abrir o equipamento e conectar-se ao m\u00f3dulo via USB na placa USH (Unified Security Hub), explorando falhas no firmware sem depender de senha ou criptografia de disco. Isso representa um risco real\u00edssimo de invas\u00e3o silenciosa e duradoura.<\/p>\n<p data-start=\"1188\" data-end=\"1549\">\u00a0<\/p>\n<p data-start=\"1551\" data-end=\"1602\"><strong data-start=\"1551\" data-end=\"1602\">Mitiga\u00e7\u00f5es essenciais para a defesa do firmware<\/strong><\/p>\n<ul data-start=\"1604\" data-end=\"1981\">\n<li data-start=\"1604\" data-end=\"1684\">\n<p data-start=\"1606\" data-end=\"1684\">Aplicar imediatamente os patches divulgados por Dell no advisory DSA\u20112025\u2011053.<\/p>\n<\/li>\n<li data-start=\"1685\" data-end=\"1783\">\n<p data-start=\"1687\" data-end=\"1783\">Desativar o uso de biometria quando o dispositivo estiver fora de guarda ou fora da rede segura.<\/p>\n<\/li>\n<li data-start=\"1784\" data-end=\"1866\">\n<p data-start=\"1786\" data-end=\"1866\">Restringir acesso f\u00edsico ao equipamento e monitorar integra\u00e7\u00f5es com m\u00f3dulos USH.<\/p>\n<\/li>\n<li data-start=\"1867\" data-end=\"1981\">\n<p style=\"text-align: justify;\" data-start=\"1869\" data-end=\"1981\">Implementar auditorias regulares do firmware de seguran\u00e7a e revis\u00f5es de tokens sens\u00edveis armazenados localmente.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"1983\" data-end=\"1996\"><strong data-start=\"1983\" data-end=\"1996\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1998\" data-end=\"2485\">A presen\u00e7a de backdoors persistentes em firmware representa uma das amea\u00e7as mais graves \u00e0 seguran\u00e7a corporativa, pois opera independentemente do sistema operacional e dificilmente \u00e9 detect\u00e1vel por ferramentas convencionais. O caso ReVault sublinha a urg\u00eancia em tratar firmware como parte integral da superf\u00edcie de ataque, exigindo pr\u00e1ticas de seguran\u00e7a que v\u00e3o al\u00e9m do sistema \u2014 envolvendo governan\u00e7a f\u00edsica, controle de acesso e inspe\u00e7\u00e3o cont\u00ednua de componentes de seguran\u00e7a embutidos.<\/p>\n<p data-start=\"1998\" data-end=\"2485\">\u00a0<\/p>\n<p><strong data-start=\"2492\" data-end=\"2507\">Refer\u00eancia Bibliogr\u00e1fica:\u00a0<\/strong><\/p>\n<ul data-start=\"2509\" data-end=\"2908\">\n<li data-start=\"2509\" data-end=\"2693\">\n<p data-start=\"2512\" data-end=\"2693\">CISO Advisor. <em data-start=\"2526\" data-end=\"2585\">Backdoors em notebooks Dell resistem \u00e0 reinstala\u00e7\u00e3o de OS<\/em>. Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/www.cisoadvisor.com.br\/backdoors-em-notebooks-dell-resistem-a-reinstalacao-de-os\/\" target=\"_blank\" rel=\"noopener\" data-start=\"2602\" data-end=\"2691\">https:\/\/www.cisoadvisor.com.br\/backdoors-em-notebooks-dell-resistem-a-reinstalacao-de-os\/<\/a><\/p>\n<\/li>\n<li data-start=\"2694\" data-end=\"2908\">\n<p data-start=\"2697\" data-end=\"2908\">Help Net Security. <em data-start=\"2716\" data-end=\"2794\">Millions of Dell laptops could be persistently backdoored in ReVault attacks<\/em>. Dispon\u00edvel em: <a class=\"cursor-pointer\" href=\"https:\/\/www.helpnetsecurity.com\/2025\/08\/05\/dell-laptops-firmware-vulnerabilities-revault-attacks\/\" target=\"_blank\" rel=\"noopener\" data-start=\"2811\" data-end=\"2908\">https:\/\/www.helpnetsecurity.com\/2025\/08\/05\/dell-laptops-firmware-vulnerabilities-revault-attacks\/<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Backdoors em notebooks Dell persistem mesmo ap\u00f3s reinstala\u00e7\u00e3o do sistema operacional Pesquisadores da Cisco Talos descobriram um conjunto de falhas cr\u00edticas no firmware ControlVault3, presente em mais de 100 modelos de notebooks Dell, incluindo as linhas Latitude e Precision. Batizadas de ReVault, essas vulnerabilidades permitem que invasores implantem backdoors persistentes que sobrevivem \u00e0 reinstala\u00e7\u00e3o do [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22990,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22961"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22961\/revisions"}],"predecessor-version":[{"id":22989,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22961\/revisions\/22989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22990"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}