《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 博通芯片漏洞致數(shù)千萬臺(tái)戴爾PC面臨高危風(fēng)險(xiǎn)

博通芯片漏洞致數(shù)千萬臺(tái)戴爾PC面臨高危風(fēng)險(xiǎn)

2025-08-07
來源:IT之家

8 月 6 日消息,戴爾公司發(fā)布了一份緊急安全公告,指出其大量 PC博通(Broadcom)芯片中存在的漏洞而面臨嚴(yán)重的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。此次受影響的主要是搭載博通 BCM5820X 系列芯片的戴爾 Precision 和 Latitude 筆記本電腦,這些設(shè)備廣泛應(yīng)用于商務(wù)場景,同時(shí)也被部分個(gè)人用戶所使用。

6892c4978e9f0960927a6e90_1024.jpg

根據(jù)戴爾發(fā)布的安全公告(編號(hào) DSA-2025-053),相關(guān)芯片中共存在五個(gè)高危漏洞,具體編號(hào)分別為 CVE-2025-24311、CVE-2025-25215、CVE-2025-24922、CVE-2025-25050 和 CVE-2025-24919。這些漏洞均涉及芯片內(nèi)置的 ControlVault3 功能,該功能是一種基于硬件的機(jī)制,用于在固件中存儲(chǔ)敏感信息,如密碼、生物識(shí)別數(shù)據(jù)等。

美國國家漏洞數(shù)據(jù)庫(NVD)的資料顯示,攻擊者可以通過精心構(gòu)造的 ControlVault3 API 利用這些漏洞,從而盜取信息、任意釋放內(nèi)存、遠(yuǎn)程執(zhí)行代碼以及向越界內(nèi)存位置寫入數(shù)據(jù)。這些漏洞的 CVSS 評(píng)分均高于 8.0,被標(biāo)記為 " 高危 ",這也是戴爾將其更新級(jí)別定為 " 關(guān)鍵 " 的主要原因。

戴爾方面表示,早在 6 月 13 日,相關(guān)客戶就已私下被告知這一漏洞的存在。此次公開披露漏洞信息,是因?yàn)槟壳耙延型ㄓ玫男迯?fù)方案可供使用。戴爾發(fā)言人強(qiáng)調(diào):" 我們與固件供應(yīng)商緊密合作,迅速解決了這些問題,并按照我們的漏洞響應(yīng)政策,透明地披露了所報(bào)告的漏洞。客戶可以查閱戴爾安全公告 DSA-2025-053,以了解受影響的產(chǎn)品、版本等詳細(xì)信息。"

該發(fā)言人還提醒用戶:" 一如既往,客戶應(yīng)及時(shí)安裝我們提供的安全更新,并升級(jí)到受支持的產(chǎn)品版本,以確保其系統(tǒng)安全。"

目前,針對(duì) ControlVault3 驅(qū)動(dòng)程序和固件的補(bǔ)丁已上線。據(jù)戴爾方面稱,目前尚未發(fā)現(xiàn)該漏洞在現(xiàn)實(shí)中被利用的證據(jù)。不過,鑒于戴爾 Precision 和 Latitude 筆記本電腦在商務(wù)環(huán)境中的廣泛使用,預(yù)計(jì)此次受影響的 PC 數(shù)量可能達(dá)到數(shù)千萬臺(tái)。


Magazine.Subscription.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。