ControlVault debía proteger a Dell. Ahora ayuda a ocultar una puerta trasera

ControlVault debía proteger a Dell. Ahora ayuda a ocultar una puerta trasera

El usuario accede con su huella, mientras otro entra por una vulnerabilidad.

image

Se han descubierto vulnerabilidades críticas en el microchip Broadcom ControlVault, utilizado para almacenar datos confidenciales en más de un centenar de modelos de portátiles Dell. Según Cisco Talos, esta cadena de fallos permite a atacantes acceder al almacenamiento seguro, inyectar código malicioso y permanecer invisibles incluso para las soluciones de seguridad a nivel del sistema operativo.

ControlVault es un sistema en chip (SoC) aislado, diseñado para proteger plantillas biométricas, contraseñas y claves de autenticación. Funciona como un enclave de confianza en dispositivos que requieren altos niveles de seguridad, desde el ámbito empresarial hasta sectores gubernamentales y de defensa. Las líneas más afectadas son Dell Latitude y Precision, incluidas las versiones Rugged, diseñadas para condiciones extremas.

El problema más grave es la vulnerabilidad CVE-2025-24919, que permite acceder a ControlVault de forma remota sin privilegios administrativos, utilizando herramientas estándar de Windows. En la práctica, esto convierte un entorno supuestamente aislado en un blanco accesible, eliminando una de las principales capas de protección.

Junto a ella se identificaron otras cuatro fallas que amplifican el riesgo global. La CVE-2025-24311 permite extraer datos confidenciales fuera del entorno protegido. La CVE-2025-25050 facilita la escritura de datos externos en áreas restringidas. La CVE-2025-24922 posibilita la ejecución de código arbitrario dentro de ControlVault mediante un desbordamiento de búfer en la pila. Por su parte, la CVE-2025-25215 permite liberar fragmentos de memoria, abriendo la puerta a un alojamiento encubierto de malware.

Estas vulnerabilidades fueron descubiertas por el investigador Philippe Lallouet, de Cisco, quien planea presentar los detalles en la conferencia Black Hat. Hasta el momento de la publicación, no se han detectado señales de explotación activa. Sin embargo, dado que ControlVault almacena no solo datos biométricos, sino también claves para el acceso mediante tarjetas inteligentes, tokens NFC y otros métodos de autenticación multifactor, el riesgo para sectores críticos sigue siendo elevado.

Dell declaró que desde marzo comenzó a distribuir actualizaciones de firmware, y desde junio ha estado alertando activamente a los usuarios sobre la gravedad del problema. El soporte para el firmware se realiza en conjunto con Broadcom, que por el momento no ha emitido declaraciones.

La amenaza central radica en que un atacante puede establecerse en un nivel que no requiere interferencia alguna con el sistema operativo. Incluso si el dispositivo tiene instalados antivirus, herramientas de control de integridad o políticas de seguridad avanzadas, ninguna de ellas podrá detectar alteraciones en ControlVault. En el peor escenario, esto permitiría una presencia persistente para vigilancia prolongada, robo de claves de cifrado e instalación de troyanos invisibles para el usuario.

Las huellas digitales son tu debilidad, y los hackers lo saben

¡Suscríbete y descubre cómo borrarlas!