Dell est au centre d’une alerte de cybersécurité depuis le 5 août 2025 et la découverte des failles « ReVault », qui touchent plus de 100 modèles de ses ordinateurs portables Latitude, Precision et XPS. Ces vulnérabilités dans la puce de sécurité ControlVault3 permettent à des attaquants d’accéder de façon persistante aux données sensibles et de contourner toutes les protections habituelles.

C’est le type de paradoxe dont la cybersécurité a le secret. Depuis le 5 août 2025 et la publication d’une note d’alerte de la part des chercheurs Cisco Talos, l’entreprise Dell doit répondre d’un risque majeur qui pourrait affecter des millions de machines à travers le monde.

La source du problème ? La puce matérielle de sécurité ControlVault3, censée justement offrir une protection accrue à ses utilisateurs.

Conçue par le constructeur Broadcom, cette puce est intégrée dans plus d’une centaine de modèles des ordinateurs Dell pour jouer le rôle de coffre-fort numérique : elle isole et protège des éléments ultra-sensibles comme les mots de passe, codes de cartes à puce ou données biométriques, afin d’offrir un niveau de sécurité maximal, même en cas de compromission de Windows.

Des données ultra-sensibles qui pourraient potentiellement tomber dans les mains de hackers un tant soit peu habiles.

Une fois piratée, la puce permet à n'importe quel utilisateur d'accéder au système, sans tenir compte des données biométriques. Les chercheurs en ont fait la démonstration en appuyant sur le bouton de déverrouillage à l'aide d'un doigt en plastique et d'un oignon vert. // Source : Cisco Talos
Une fois piratée, la puce permet à n’importe quel utilisateur d’accéder au système, sans tenir compte des données biométriques. Les chercheurs en ont fait la démonstration en appuyant sur le bouton de déverrouillage à l’aide d’un doigt en plastique et d’un oignon vert. // Source : Cisco Talos

Deux scénarios d’attaque possibles

Dans le rapport, les chercheurs de Cisco Talos développent deux scénarios.
D’abord, celui de l’exploitation logicielle : un attaquant, même sans privilège administrateur, peut interagir avec la puce ControlVault3 via les interfaces Windows légitimes.

Grâce à une vulnérabilité de « désérialisation non sécurisée » (notamment CVE-2025-24919), le hacker serait capable d’injecter du code arbitraire dans le firmware du module de sécurité, c’est-à-dire le programme informatique intégré directement dans le matériel d’un appareil électronique.

Cette manipulation lui permettait alors de subtiliser les clés cryptographiques et de modifier le micrologiciel de la puce. L’attaquant obtiendrait alors un accès complet et durable, installant ainsi une porte dérobée qui survirait à toute réinstallation du système d’exploitation ou remise à zéro de l’ordinateur.

Le second scénario, tout aussi redoutable, relève de l’exploitation physique. Si un ordinateur est laissé sans surveillance, dans une chambre d’hôtel par exemple, un individu malveillant pourrait ouvrir le châssis et accéder au port interne du ControlVault3. À l’aide d’un adaptateur USB spécifique, il serait en capacité d’effectuer une modification du firmware sans avoir besoin d’aucun mot de passe ni d’accès Windows préalable. Cette manipulation suffirait pour désactiver le chiffrement du disque, récupérer ou remplacer les empreintes digitales, ou reconfigurer la machine pour accepter n’importe quel doigt à l’authentification biométrique. Le détournement matériel resterait alors invisible pour l’utilisateur, d’autant plus que la détection d’intrusion du boîtier n’est active que si elle a été préalablement configurée.

Des utilisateurs à haut risque

Si ce second scénario peut sembler relever de l’espionnage de haut vol, il faut garder à l’esprit que les utilisateurs types de ce genre d’appareils travaillent justement dans des environnements où la sécurité est cruciale, comme le souligne Philippe Laulheret, chercheur chez Talos à nos confrères de The Register : « Ces modèles d’ordinateurs portables sont largement utilisés dans le secteur de la cybersécurité, dans les administrations publiques et dans les environnements difficiles. »

Conscients de la gravité de la faille et afin de laisser aux utilisateurs le temps de se protéger, les chercheurs n’ont publié publiquement les détails techniques de ces scénarios qu’une fois le correctif de Dell diffusé.

Dell a ainsi réagi sans délai en publiant dès le 13 juin son correctif de sécurité, invitant tous les utilisateurs concernés à mettre à jour le firmware du ControlVault3.

En attendant l’application de cette mise à jour, la marque recommande par prudence de désactiver l’authentification biométrique sur les postes exposés et d’activer, lorsque cela est possible, les systèmes d’alerte d’ouverture du châssis via le BIOS.

une comparateur meilleur vpn numerama

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+
Toute l'actu tech en un clien d'oeil

Toute l'actu tech en un clin d'œil

Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !


Pour de l’actu en petit comité, rejoignez la communauté Numerama sur WhatsApp !