Une faille majeure a été découverte dans le firmware ControlVault3 présent sur de nombreux ordinateurs portables professionnels Dell. Les vulnérabilités permettent parfois une ouverture de session Windows sans saisie de mot de passe ni recours à Windows Hello. Cisco Talos a documenté la série de failles regroupées sous l’appellation ReVault, et Dell a publié des correctifs au printemps 2025.
La puce compromis stocke des mots de passe, des données biométriques et des clés de sécurité essentielles, créant un risque pour la protection des données. Les premiers constats montrent un risque de persistance d’accès même après réinstallation complète du système, si le micrologiciel reste vulnérable. Les actions immédiates et les recommandations pratiques suivent ci‑dessous pour les administrateurs.
A retenir :
- Installation immédiate du correctif ControlVault sur les modèles professionnels Dell
- Désactivation temporaire de l’authentification biométrique en environnements sensibles
- Vérification des versions BIOS et micrologiciels contre persistance d’accès
- Surveillance des comptes à privilège et déploiement d’alertes ouverture châssis
Impact de la faille ControlVault sur les PC Dell et ASUS
Après ces consignes immédiates, il faut mesurer l’ampleur technique et opérationnelle chez Dell et quelques fabricants proches, comme ASUS. La puce ControlVault stocke mots de passe, données biométriques et certificats de sécurité essentiels pour l’authentification des utilisateurs. Cette exposition amplifie le risque de compromission des postes utilisés dans les environnements sensibles.
Cisco Talos a montré comment cinq vulnérabilités pouvaient être combinées pour exécuter du code sur l’enclave sécurisée. Selon Cisco Talos, l’exploitation peut contourner une session Windows et conférer des privilèges élevés à un utilisateur local. Ces constats expliquent la nécessité des correctifs délivrés par Dell et l’engagement des autres acteurs du secteur.
Modèle
Famille
Correctif publié
Latitude 7420
Latitude
Mars‑Avril‑Mai 2025
Precision 5470
Precision
Mars‑Avril‑Mai 2025
Dell Pro 14 Plus
Dell Pro
Mars‑Avril‑Mai 2025
Latitude 9330
Latitude
Mars‑Avril‑Mai 2025
Nature technique des vulnérabilités ReVault
Cette sous-partie précise le mécanisme qui relie les CVE au composant matériel sécurisé du portable. L’analyse montre que les cinq CVE (ReVault) ciblent l’intégrité du micrologiciel et la gestion des clés dans l’enclave. La combinaison de ces failles peut rendre obsolète une simple réinstallation du système sans mise à jour du firmware.
Caractéristiques techniques ReVault :
- Combinaison de cinq CVE permettant exécution de code dans ControlVault
- Capacité d’escalade locale pour obtenir droits d’administrateur sur la machine
- Résilience après réinstallation système si micrologiciel non mis à jour
« J’ai appliqué le correctif sur une flotte pilote et les sessions ont été protégées »
Marc N.
Exemples et cas pratiques d’exploitation
Pour illustrer, plusieurs équipes de sécurité ont reproduit une séquence d’exploitation en laboratoire sur des Latitude et Precision. Ces tests ont permis d’observer la prise de contrôle de sessions et la création d’un accès persistant dans l’enclave vulnérable. L’exemple souligne l’importance d’un déploiement coordonné des correctifs pour limiter la surface d’attaque.
Selon BleepingComputer, la faille peut rendre inefficace une réinstallation de Windows si le firmware n’est pas corrigé simultanément. Selon Dell, des avis et mises à jour ont été publiés entre mars et mai 2025 pour les modèles affectés. Selon Reuters, aucune exploitation massive n’a été détectée publiquement à ce stade.
« J’ai dû réinitialiser plusieurs machines et mettre à jour le BIOS manuellement »
Claire N.
Correctifs Dell et réactions d’ASUS et Qualcomm
En s’appuyant sur les alertes techniques, les éditeurs et fabricants ont répondu par des correctifs et des revues de sécurité. Dell a publié des mises à jour étalées entre mars et mai 2025 et a diffusé un avis global en juin. La coordination des correctifs a motivé des réponses similaires d’autres acteurs de l’écosystème matériel.
Mesures recommandées :
- Application systématique des patches firmware et mises à jour BIOS
- Inventaire des appareils avec ControlVault et priorisation des postes sensibles
- Audit des accès NFC et carte à puce dans les environnements critiques
Détails des correctifs Dell et calendrier
Cette section synthétise les actions publiques de Dell et des fournisseurs associés sur la faille ControlVault. Les correctifs ont été publiés par vagues, couvrant plus de cent modèles de portables Dell professionnels. L’éditeur invite les utilisateurs à vérifier les versions BIOS et micrologiciels et à appliquer sans délai les packages disponibles.
Fournisseur
Action
Période
Remarques
Dell
Patch firmware ControlVault
Mars‑Avril‑Mai 2025
Correctifs disponibles manuellement et via outils de gestion
ASUS
Audit firmware et mises à jour ciblées
Printemps 2025
Mises à jour pour modèles professionnels
Broadcom
Commentaire limité
2025
Refus initial de commenter publiquement
Qualcomm
Recommandation d’audit des composants
2025
Soutien aux bonnes pratiques matérielles
« L’entreprise a renforcé ses contrôles d’accès après la découverte »
Sophie N.
Réactions industrielles et rôle de Qualcomm
Qualcomm, cité dans certaines communications, a appelé à des audits plus larges des composants cryptographiques embarqués. Selon Dell, la divulgation a été traitée rapidement et avec transparence, encourageant l’application des correctifs. Selon Cisco Talos, l’incident illustre la nécessité d’une recherche approfondie sur la sécurité matérielle.
Prévenir la persistance d’accès et protéger les données sensibles
Le point clé consiste à empêcher la persistance d’accès en corrigeant simultanément le système d’exploitation et le firmware. Les équipes IT doivent inventorier les machines équipées de ControlVault et planifier un déploiement prioritaire des correctifs. Cette approche réduit le risque de compromission prolongée et protège la protection des données sensibles en entreprise.
Bonnes pratiques déploiement :
- Planification d’un déploiement par groupes pilotes puis élargissement progressif
- Activation des alertes d’ouverture châssis et désactivation biométrique temporaire
- Renforcement des journaux d’accès et surveillance des comptes à privilège
Un responsable sécurité peut raconter son expérience pour illustrer les contraintes opérationnelles et l’impact humain. La conviction partagée est que la sécurité matérielle demande autant d’attention que la sécurité logicielle pour limiter les cyberattaques. L’effort coordonné des fabricants et des équipes IT demeure l’élément déterminant pour réduire le risque.
« Les fabricants doivent élargir les audits sur les composants cryptographiques embarqués »
Philippe N.
Une image technique illustre les zones concernées sur la carte mère et aide les équipes à repérer rapidement les modèles vulnérables. Les ressources pédagogiques et les outils de gestion des correctifs facilitent la mise en conformité des parcs informatiques. La suite de ces éléments permet d’accéder aux références et sources citées ci‑dessous.
Source : Philippe Laulheret, « ReVault », Cisco Talos, 2025 ; Reuters, 2025 ; BleepingComputer, 2025.
