C’est le type de paradoxe dont la cybersécurité a le secret. Depuis le 5 août 2025 et la publication d’une note d’alerte de la part des chercheurs Cisco Talos, l’entreprise Dell doit répondre d’un risque majeur qui pourrait affecter des millions de machines à travers le monde.
La source du problème ? La puce matérielle de sécurité ControlVault3, censée justement offrir une protection accrue à ses utilisateurs.
Conçue par le constructeur Broadcom, cette puce est intégrée dans plus d’une centaine de modèles des ordinateurs Dell pour jouer le rôle de coffre-fort numérique : elle isole et protège des éléments ultra-sensibles comme les mots de passe, codes de cartes à puce ou données biométriques, afin d’offrir un niveau de sécurité maximal, même en cas de compromission de Windows.
Des données ultra-sensibles qui pourraient potentiellement tomber dans les mains de hackers un tant soit peu habiles.



Deux scénarios d’attaque possibles
Dans le rapport, les chercheurs de Cisco Talos développent deux scénarios.
D’abord, celui de l’exploitation logicielle : un attaquant, même sans privilège administrateur, peut interagir avec la puce ControlVault3 via les interfaces Windows légitimes.
Grâce à une vulnérabilité de « désérialisation non sécurisée » (notamment CVE-2025-24919), le hacker serait capable d’injecter du code arbitraire dans le firmware du module de sécurité, c’est-à-dire le programme informatique intégré directement dans le matériel d’un appareil électronique.
Cette manipulation lui permettait alors de subtiliser les clés cryptographiques et de modifier le micrologiciel de la puce. L’attaquant obtiendrait alors un accès complet et durable, installant ainsi une porte dérobée qui survirait à toute réinstallation du système d’exploitation ou remise à zéro de l’ordinateur.
Le second scénario, tout aussi redoutable, relève de l’exploitation physique. Si un ordinateur est laissé sans surveillance, dans une chambre d’hôtel par exemple, un individu malveillant pourrait ouvrir le châssis et accéder au port interne du ControlVault3. À l’aide d’un adaptateur USB spécifique, il serait en capacité d’effectuer une modification du firmware sans avoir besoin d’aucun mot de passe ni d’accès Windows préalable. Cette manipulation suffirait pour désactiver le chiffrement du disque, récupérer ou remplacer les empreintes digitales, ou reconfigurer la machine pour accepter n’importe quel doigt à l’authentification biométrique. Le détournement matériel resterait alors invisible pour l’utilisateur, d’autant plus que la détection d’intrusion du boîtier n’est active que si elle a été préalablement configurée.
Des utilisateurs à haut risque
Si ce second scénario peut sembler relever de l’espionnage de haut vol, il faut garder à l’esprit que les utilisateurs types de ce genre d’appareils travaillent justement dans des environnements où la sécurité est cruciale, comme le souligne Philippe Laulheret, chercheur chez Talos à nos confrères de The Register : « Ces modèles d’ordinateurs portables sont largement utilisés dans le secteur de la cybersécurité, dans les administrations publiques et dans les environnements difficiles. »
Conscients de la gravité de la faille et afin de laisser aux utilisateurs le temps de se protéger, les chercheurs n’ont publié publiquement les détails techniques de ces scénarios qu’une fois le correctif de Dell diffusé.
Dell a ainsi réagi sans délai en publiant dès le 13 juin son correctif de sécurité, invitant tous les utilisateurs concernés à mettre à jour le firmware du ControlVault3.
En attendant l’application de cette mise à jour, la marque recommande par prudence de désactiver l’authentification biométrique sur les postes exposés et d’activer, lorsque cela est possible, les systèmes d’alerte d’ouverture du châssis via le BIOS.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

Toute l'actu tech en un clin d'œil
Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !
Pour de l’actu en petit comité, rejoignez la communauté Numerama sur WhatsApp !