Cisco Talosは2025年8月5日、DellのLatitudeやPrecisionシリーズを中心とする100以上のモデル、数千万台のビジネスPCに搭載されるBroadcom BCM5820Xシリーズチップに5つの重大な脆弱性が存在すると発表した。
脆弱性番号はCVE-2025-24311、CVE-2025-25215、CVE-2025-24922、CVE-2025-25050、CVE-2025-24919である。これらの脆弱性は、パスワード、生体認証情報、セキュリティコードを保存するハードウェアベースのセキュアエンクレーブControlVault3に影響する。攻撃者は低権限ユーザーとしてデバイスを乗っ取り、機密データを窃取し、ファームウェアにバックドアを設置可能である。
Dellは2025年6月13日に顧客への通知を行い、セキュリティアドバイザリDSA-2025-053を公開した。Cisco TalosのPhilippe Laulheret研究員は2025年8月6日のBlack Hat会議でこの脆弱性について講演を実施する。シャーシ侵入検知機能が事前に有効化されている場合のみ物理的侵入を検出可能である。現在のところ実際の悪用事例は確認されていない。
From: Patch now: Millions of Dell PCs with Broadcom chips vulnerable to attack
【編集部解説】
今回のDell PCを標的とした脆弱性は、セキュリティ業界において非常に注目すべき事案です。この事案の最も重要な点は、ハードウェアレベルのセキュリティコンポーネントが攻撃対象となったことです。ControlVault3は単なるソフトウェアではなく、生体認証情報やパスワード、セキュリティコードを格納する専用のハードウェアセキュリティチップです。これは従来のOSレベルのセキュリティ対策よりも深いレイヤーに位置しており、システムの根幹を支える重要な役割を担っています。
技術的な影響範囲とリスクの深刻さについて詳しく解説します。CVE-2025-24919のunsafe-deserialization脆弱性は、特に危険度が高い問題です。攻撃者が一度ControlVaultファームウェアを侵害すると、バックドアを設置でき、OSの再インストールを行っても永続的にアクセスを維持できる可能性があります。これは従来のマルウェア対策の常識を覆す脅威と言えるでしょう。
物理的攻撃のシナリオも見逃せません。研究者Philippe Laulheretが示したデモンストレーション動画では、USHボードへの直接USB接続によるControlVaultファームウェア改ざんの実証も行われており、物理的アクセスのリスクが具体的に示されています。ホテルの部屋に放置されたラップトップなど、一見安全に見える状況でも攻撃リスクが存在することになります。
業界への長期的な影響を考察すると、この脆弱性は政府機関やサイバーセキュリティ業界で広く使用されているDellのLatitude、Precisionシリーズに集中している点が重要です。機密性の高い環境で使用される企業向けデバイスが標的となったことで、企業のセキュリティ戦略の見直しが必要になる可能性があります。
ポジティブな側面として、Dellの対応は迅速かつ透明性のあるものでした。2025年6月13日の顧客通知、セキュリティアドバイザリDSA-2025-053の公開など、業界標準に沿った適切な対応を実施しています。また、現時点で実際の悪用事例は確認されておらず、パッチも既に提供されています。
この事案は、IoTやエッジデバイスのセキュリティという、今後ますます重要になる分野の課題を浮き彫りにしています。専用ハードウェアチップやファームウェアレベルのセキュリティが、新たな攻撃ベクターとして注目されることになるでしょう。企業は従来のソフトウェア中心のセキュリティ対策に加え、ハードウェアコンポーネントのセキュリティ評価も重視する必要があります。
【用語解説】
ControlVault3:
パスワード、生体認証情報、セキュリティコードを格納するハードウェアベースのセキュアエンクレーブ。ソフトウェアレベルではアクセスできない専用チップ内で機密情報を保護する。
BCM5820Xシリーズ:
決済アプリケーションやユーザー認証機能向けに設計されたPCI準拠のセキュアなSoC(System on a Chip)である。Dell PCのControlVault3機能を実現する中核チップ。
USHボード:
USB Smart Host boardの略。ControlVault3チップが実装される基板で、USB経由での直接アクセスが可能な構造を持つ。研究者のデモではカスタムコネクターを使用した直接接続が実証された。
Unsafe-deserialization脆弱性:
シリアル化されたデータを安全でない方法で復元する際に発生する脆弱性。攻撃者が任意のコードを実行できる危険性があり、CVE-2025-24919が該当。
シャーシ侵入検知機能:
物理的な筐体への不正アクセスを検出するハードウェア機能。事前に有効化されている場合にのみ物理的侵入を検知可能であり、デフォルトでは無効な場合が多い。
Black Hat:
世界最大級の情報セキュリティカンファレンス。最新の脆弱性研究や攻撃手法が発表される場として業界で高く評価されている。
CVE:
Common Vulnerabilities and Exposuresの略。脆弱性に付与される識別番号で、セキュリティ業界の標準的な管理方式。
【参考リンク】
Dell公式サイト(外部)
世界有数のコンピューター技術企業。ビジネス向けPCのLatitudeとPrecisionシリーズを展開している。
Cisco Talos(外部)
Ciscoの脅威インテリジェンス研究チーム。世界クラスの研究者で構成され、包括的なセキュリティ情報を提供する。
Broadcom(外部)
半導体およびソフトウェアソリューションを提供するグローバル企業。BCM5820Xシリーズを製造している。
Dell ControlVault3ドライバー・ファームウェア(外部)
Dell ControlVault3の公式ドライバーとファームウェア。指紋認証、スマートカード、NFC機能を実現する。
Dell セキュリティアドバイザリDSA-2025-053(外部)
今回の脆弱性に関する公式アドバイザリ。影響を受ける製品、バージョン、対処法の詳細情報を提供。
NIST(米国国立標準技術研究所)(外部)
暗号化モジュール検証プログラムを運営。BCM5820Xチップの暗号化機能に関するセキュリティポリシーを公開。
【参考記事】
Security flaw found, fixed that could have left millions of Dell laptops vulnerable(外部)
ロイターによる同事案の報道記事。Dell PCのセキュリティチップに存在する脆弱性について詳述。
‘Critical’ firmware-level vulnerabilities found in laptops commonly used by security professionals(外部)
The Recordによる記事。セキュリティ専門家が使用するラップトップに重大なファームウェア脆弱性が発見されたことを報告。
【編集部後記】
皆さんの企業や組織では、どのようなハードウェアレベルのセキュリティ対策を講じていますか?今回のDell PC事案を受けて、私たちもデバイス選定時の評価基準について改めて考えさせられました。
特に物理的なアクセスが発生しやすい出張先での作業環境について、皆さんはどのような対策を取られているでしょうか。ファームウェアレベルの脅威に対する企業の準備状況や、セキュリティチップを信頼する前提について、ぜひ皆さんの経験や見解をお聞かせください。シャーシ侵入検知機能の有効化など、このようなハードウェア脆弱性の発見は、今後のデバイス調達やセキュリティポリシーにどのような影響を与えると思われますか?