
- Talos は、Broadcom 社と Dell 社に対し、ControlVault3 ファームウェアおよび関連する Windows API に影響を与える 5 件の脆弱性を報告しました。Talos はこれらの脆弱性を「ReVault」と呼んでいます。
- パッチが適用されていない場合、Dell 製ラップトップの 100 機種以上がこの脆弱性の影響を受けます。
- ReVault 攻撃は、Windows の再インストール後であっても残存し得る侵入後の永続化手法として使用されます。
- ReVault 攻撃は、Windows ログインをバイパスする物理的な侵入手法として、あるいはローカルユーザーが管理者権限やシステム権限を取得する手段としても使用されます。
- これらの脆弱性に関する技術的な詳細解説については、こちらのブログ記事
をご覧ください。
Dell ControlVault の概要
Dell ControlVault
は、「パスワード、生体認証テンプレート、セキュリティコードをファームウェア内に保存するセキュアバンクを提供する、ハードウェアベースのセキュリティソリューション」です。この機能はドーターボードとして実装されており、同ボード上でこれらのセキュリティ機能がファームウェア内で実行されます。Dell がこのドーターボードを Unified Security Hub(USH)と呼ぶのは、指紋リーダー、スマートカードリーダー、NFC リーダーなどの各種セキュリティ周辺機器を接続し、ControlVault(CV)を実行するためのハブとして利用されているためです。
こちらは USH ボードの写真(例)です。

CV を実行する USH ボードの写真
ボードは、以下の位置に取り付けられています。

Dell Latitude ラップトップ内部の USH ボード(オレンジ色で囲まれた部分)
製品の現行バージョンは、ControlVault3 と ControlVault3+ と呼ばれており、現在サポート対象となっている 100 機種以上の Dell 製ラップトップ(DSA-2025-053
参照)に搭載されています。そのほとんどは、法人向けの Lattitude および Precision シリーズです。これらのラップトップモデルの Rugged バージョンは、サイバーセキュリティ業界や政府機関のほか、過酷な環境下で広く使用されています。機密情報を扱う業界では、ログイン時のセキュリティ強化(スマートカードまたは NFC の使用)が求められており、そうしたセキュリティ機能を有効化するために ControlVault デバイスが使用される傾向があります。
調査結果
本日、Talos は 5 件の CVE と関連するレポートを公開します。取り上げている脆弱性は、境界外読み取りと境界外書き込みの脆弱性(CVE-2025-24311、CVE-2025-25050)のほか、解放済みメモリ使用(CVE-2025-25215)やスタックオーバーフロー(CVE-2025-24922)で、いずれも CV ファームウェアに影響を与えます。また、ControlVault の Windows API に影響を与える、安全でない逆シリアル化(CVE-2025-24919)の脆弱性もレポートに含めています。
影響
一般的なセキュリティ対策が十分でないことに加え、上記の脆弱性がいくつか組み合わさることで、影響はかなり大きくなります。Talos が特定した攻撃シナリオの中でも、特に重大なものを 2 つ紹介します。

侵入後の足掛かり
Windows 側では、管理者権限を持たないユーザーでも、関連する API を使用して CV ファームウェアとやり取りし、CV ファームウェア上で任意コードの実行をトリガーできます。この有利な立場から、デバイスのセキュリティに欠かせない重要情報を流出させることが可能になるため、ファームウェアを恒久的に改ざんできるようになります。これにより、ラップトップの CV ファームウェアにいわゆるインプラントが仕込まれ、検出されずに残存するリスクが生じます。そして最終的には、侵入後の攻撃戦略においてシステムに再侵入するための足掛かりとして使用される可能性があります。以下の動画では、改ざんされた CV ファームウェアを用い、先に触れた安全でない逆シリアル化の脆弱性を悪用して「Windows をハッキング」する様子をご覧いただけます。
物理的な攻撃
ローカルの攻撃者がユーザーのラップトップに物理的にアクセスできる場合、中をこじ開け、カスタムコネクタを使って USB 経由で直接 USH ボードにアクセスできます。そうなれば、システムにログインできない場合や、フルディスク暗号化パスワードがわからない場合でも、先述のすべての脆弱性が攻撃の射程圏内に入ります。シャーシ侵入を検知することは可能ですが、潜在的な改ざんに対する警告を機能させるには、あらかじめ有効化しておかなければなりません。
このシナリオにはもう 1 つ興味深い結果があります。システムがユーザーの指紋でロック解除されるよう設定されている場合、CV ファームウェアを改ざんすることで、ユーザー本人以外の指紋でも認証できるようにすることが可能です。
修復
緩和策
これらの攻撃リスクを軽減するために、Talos は以下のことを推奨します。
- 最新のファームウェアをインストールし、システムを最新状態に保ちます。CV ファームウェアは Windows Update で自動的に展開されますが、新しいファームウェアは通常 Dell 社の Web サイトで数週間前にはリリースされます。
- セキュリティ周辺機器(指紋リーダー、スマートカードリーダー、NFC リーダー)を使用していない場合は、サービスマネージャで CV サービスを無効化するか、デバイスマネージャで CV デバイスを無効化することを検討してください。
- リスクが高い状況(例:ラップトップをホテルの部屋に置いたまま出かける場合)では、指紋ログインを無効化するのも効果的です。また、Windows では Enhanced Sign-in Security(ESS)を利用することで、一部の物理攻撃を緩和したり、不正な CV ファームウェアを検出したりできます。
検出
攻撃を検出するには、以下の点を考慮してください。
- ラップトップのモデルによっては、コンピュータの BIOS でシャーシ侵入検知を有効にできます。これによって物理的な改ざんを検出した場合にアラートを受け取ることができますが、アラートを解除してコンピュータを再起動するには、パスワード入力が求められる場合があります。
- Windows 生体認証サービスや各種 Credential Vault サービスの予期しないクラッシュが Windows ログに記録されている場合、侵害を受けた可能性があります。
- Cisco Secure Endpoint をご利用のお客様は、「bcmbipdll.dll Loaded by Abnormal Process」というシグネチャ定義によって、潜在的なリスクを把握できます。
まとめ
今回の調査結果から、OS やソフトウェアだけでなく、デバイス内部のすべてのハードウェアコンポーネントを対象にセキュリティ態勢を強化することの重要性が浮き彫りになっています。Talos が実証したように、Dell ControlVault などの広く普及しているファームウェアに存在する脆弱性が狙われると、生体認証などの高度なセキュリティ機能でさえ侵害され得るため、影響は広範に及びます。進化する脅威からシステムを守るためには、絶えず警戒心を持ちながら、システムにパッチを適用し、リスクを能動的に評価することが不可欠です。
本稿は 2025 年 8 月 5 日にTalos Group
のブログに投稿された「ReVault! When your SoC turns against you…
」の抄訳です。