Cisco Talosの研究者が、DellのControlVault3ファームウェアに5つの重大な脆弱性を発見し、この攻撃をReVaultと命名した。
Broadcom BCM5820Xシリーズチップを搭載する100以上のDellノートPCモデルが影響を受ける。脆弱性はCVE-2025-25050(CVSSスコア8.8)、CVE-2025-25215(CVSSスコア8.8)、CVE-2025-24922(CVSSスコア8.8)、CVE-2025-24311(CVSSスコア8.4)、CVE-2025-24919(CVSSスコア8.1)である。
これらの脆弱性を悪用することで、攻撃者はWindowsログインを回避し、暗号化キーを抽出し、OS再インストール後もアクセス権を維持できる。研究結果は2025年8月のBlack Hat USAセキュリティカンファレンスで発表された。
ControlVaultは、パスワード、生体認証テンプレート、セキュリティコードをファームウェア内に保存するハードウェアベースのセキュリティソリューションである。これらの脆弱性が実際に悪用された証拠はない。
From: Researchers Reveal ReVault Attack Targeting Dell ControlVault3 Firmware in 100+ Laptop Models
【編集部解説】
この「ReVault攻撃」は、従来のソフトウェア脆弱性とは一線を画す重大な脅威を示しています。なぜなら、これはハードウェアレベルでの持続的アクセスを可能にする攻撃手法だからです。
Dell ControlVault3は、単なる生体認証ツールではありません。これは独立したシステムオンチップ(SoC)として動作し、独自のメモリ、プロセッサ、ソフトウェアを搭載した小さなコンピュータです。この仕組みが、今回の攻撃を特に深刻なものにしています。
技術的な深刻度の解説
5つの脆弱性のCVSSスコアは8.1から8.8と高く、特に注目すべきは「連鎖攻撃」が可能である点です。攻撃者は最初に管理者権限なしでシステムにアクセスし、その後これらの脆弱性を組み合わせて権限昇格を行います。最終的には、ファームウェア内に検出不可能なインプラントを設置できるのです。
従来の脅威との根本的な違い
この攻撃の最も深刻な側面は、OS再インストール後も残存することです。通常のマルウェアやソフトウェアベースの攻撃は、OSを完全に再インストールすれば除去できます。しかし、ReVault攻撃はハードウェアレベルで動作するため、従来の除去手法では対処できません。
物理アクセス攻撃のリスクも特筆すべき点です。攻撃者がラップトップを物理的に開けることができれば、ログインやディスク暗号化パスワードなしに脆弱性を悪用できます。さらに、指紋認証が設定されている場合、ファームウェアを改変して任意の指紋で認証を通すことも可能になります。
影響を受ける組織と業界
この脅威が特に深刻なのは、影響を受けるデバイスが高セキュリティ環境で広く使用されていることです。政府機関、サイバーセキュリティ企業、金融機関など、まさにセキュリティが最も重要視される環境で使われているDell LatitudeとPrecisionシリーズが標的となっています。
皮肉なことに、これらの組織が求める高度な認証機能(スマートカード、指紋認証、NFC)こそが、今回の攻撃の入り口となっているのです。
長期的な影響と業界への波及効果
この発見は、ハードウェアセキュリティの根本的な見直しを業界に迫っています。従来、ファームウェアレベルの攻撃は高度なAPT(Advanced Persistent Threat)グループの専売特許でしたが、ReVault攻撃の手法が公開されることで、より広範囲の攻撃者に悪用される可能性があります。
また、現在のセキュリティ監視ツールの多くは、OSレベルでの活動を監視しており、ファームウェアレベルでの不正活動を検出する能力が限られています。これは、セキュリティ業界全体にとって新たな挑戦となるでしょう。
対応策の実効性と課題
Dellは2025年3月から5月にかけて修正版を順次リリースし、6月13日に包括的なセキュリティアドバイザリ(DSA-2025-053)を公開しました。しかし、大規模な組織では全デバイスへの展開に時間がかかることが予想されます。特に、フィールドで使用されているラップトップの中には、何年もファームウェア更新を受けていないものもあります。
Windows UpdateやDell Command Updateを通じた自動更新も提供されていますが、一部のコンポーネントが適切に更新されない場合もあることが報告されています。
この事案は、ハードウェアベースのセキュリティソリューションが、適切に設計・実装されなければ新たな攻撃ベクターとなりうることを示しています。未来のテクノロジー進歩においては、セキュリティを単なる付加機能ではなく、設計の中核に据える必要性がより一層明確になったと言えるでしょう。
【用語解説】
CVE(Common Vulnerabilities and Exposures)
情報セキュリティ脆弱性に対する共通脆弱性識別子システム。各脆弱性に固有の番号が割り当てられ、世界的に統一された識別が可能となる。
CVSS(Common Vulnerability Scoring System)
脆弱性の深刻度を数値で評価するシステム。0から10までのスコアで、10に近いほど深刻度が高い。
SoC(System on Chip)
システムオンチップ。CPUやメモリ、入出力機能などを1つの半導体チップに集積した技術。
API(Application Programming Interface)
アプリケーションプログラミングインターフェース。異なるソフトウェア間でデータをやり取りするための仕組み。
ファームウェア
ハードウェアを制御するためにメモリに固定的に格納されたソフトウェア。OSよりも低いレベルで動作する。
USH(Unified Security Hub)
Dell ControlVault3システムにおける統合セキュリティハブ。生体認証や暗号化処理を担当する専用ボード。
NFC(Near Field Communication)
近距離無線通信技術。数センチメートルの距離で非接触通信を行う規格。
Black Hat USA
世界最大級のサイバーセキュリティカンファレンス。毎年夏にラスベガスで開催され、最新の脅威研究が発表される。
【参考リンク】
Dell公式サポート(外部)
Dell製品のドライバ、ファームウェア、セキュリティアップデートを提供する公式サポートサイト。
Cisco Talos Intelligence(外部)
Cisco Systems傘下の脅威インテリジェンス組織。世界クラスのセキュリティ研究を実施。
Dell ControlVault3セキュリティアドバイザリ(DSA-2025-053)(外部)
ReVault脆弱性に関するDellの公式セキュリティアドバイザリ。影響機種と対処法を記載。
【参考記事】
DSA-2025-053: Security Update for Dell Client Platform for Multiple Dell ControlVault3 Driver and Firmware Vulnerabilities(外部)
Dell公式セキュリティアドバイザリ。2025年3月から5月のパッチリリース状況を確認。
Over 100 Dell models exposed to critical ControlVault3 firmware bugs(外部)
Security Affairsによる包括的分析記事。ReVault攻撃の2つのシナリオを具体的に解説。
Millions of Dell PCs with Broadcom chips open to attack – The Register(外部)
The Registerによる詳細レポート。Dellが6月13日に顧客通知したことを確認し、物理アクセス攻撃を解説。
ReVault! When your SoC turns against you… – Cisco Talos Blog(外部)
Cisco Talos公式ブログ記事。Philippe Laulheret研究者による技術的詳細と攻撃シナリオの解説。
【編集部後記】
今回のReVault攻撃は、セキュリティの常識を覆す発見でした。OSを再インストールしても残存する脅威、まさにハードウェアレベルでの持続攻撃です。
皆さんの職場や個人のノートPCは大丈夫でしょうか?特に指紋認証を日常的に使用している方は、一度設定を見直してみる価値があるかもしれません。
この事案について、どのような対策を検討されますか?また、ハードウェアベースのセキュリティ機能に対する信頼度は変わったでしょうか?innovaTopia編集部としても、読者の皆さんがどのような視点でこの脅威を捉えているのか、ぜひお聞かせいただければと思います。