{"id":314317,"date":"2025-08-07T12:49:42","date_gmt":"2025-08-07T10:49:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314317"},"modified":"2025-08-09T01:29:37","modified_gmt":"2025-08-08T23:29:37","slug":"schwachstellen-in-lenovo-uefi-und-dell-notebooks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/07\/schwachstellen-in-lenovo-uefi-und-dell-notebooks\/","title":{"rendered":"Schwachstellen in Lenovo UEFI und Dell Notebooks"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Ultrabook.jpg\" width=\"80\" height=\"62\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/09\/vulnerabilities-in-lenovo-uefi-and-dell-notebooks\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Sammelbeitrag zu Sicherheitsl\u00fccken in Ger\u00e4ten. Bei Lenovo Notebooks gab es Ende Juli 2025 Meldungen, Schwachstellen per UEFI-Updates zu schlie\u00dfen. Und bei Dell-Notebooks wurde die ReVault genannte Schwachstelle in der ControlVault3-Firmware f\u00fcr Broadcom-Chips gefunden. Und NVIDIA-GPUs sind gegen einen GPUHammer genannten Angriff anf\u00e4llig und sollten per ECC-Pr\u00fcfung dagegen gesch\u00fctzt werden.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstellen in Lenovo UEFI<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f61f1d36c9194f21b48dd373dbaf7543\" alt=\"\" width=\"1\" height=\"1\" \/>Die Warnung\u00a0<a href=\"https:\/\/support.lenovo.com\/de\/de\/product_security\/LEN-201013\" target=\"_blank\" rel=\"noopener\">Insyde BIOS Vulnerabilities<\/a> von Lenovo gibt an, dass es mit einigen Lenovo IdeaCentre- und Yoga All-In-One-Produkten Sicherheitsprobleme gibt. In dem von diesen Ger\u00e4temodellen verwendeten Insyde-BIOS wurden (von Sicherheitsforschern von Binarly) potenzielle Schwachstellen gemeldet, die es einem privilegierten lokalen Angreifer erm\u00f6glichen k\u00f6nnten, SMRAM-Inhalte zu lesen oder beliebigen Code im Systemverwaltungsmodus (SMM) auszuf\u00fchren.<\/p>\n<p>Lenovo listet die\u00a0Schwachstellen CVE-2025-4421, CVE-2025-4422, CVE-2025-4423, CVE-2025-4424, CVE-2025-4425, CVE-2025-4426 in der Sicherheitsmeldung auf. Details zu diesen Schwachstellen finden sich bei\u00a0<a href=\"https:\/\/www.insyde.com\/security-pledge\/sa-2025007\/\" target=\"_blank\" rel=\"noopener\">insyde.com<\/a> (Stand 29.7.2025).<\/p>\n<p>Lenovo bietet Firmware-Updates an, die diese Schwachstellen im BIOS\/UEFI ausb\u00fcgeln. Nutzer sollten die Lenovo Produktseiten aufsuchen, und nach ihrem Modell suchen lassen, um den Download zu finden. F\u00fcr Lenovo-Ger\u00e4te ist es <a href=\"https:\/\/support.lenovo.com\/\" target=\"_blank\" rel=\"noopener\">diese Produktseite<\/a> (nur China hat eine separate Seite), f\u00fcr IBM-Ger\u00e4te ist es <a href=\"https:\/\/www.ibm.com\/support\/fixcentral\/\" target=\"_blank\" rel=\"noopener\">diese Supportseite<\/a>.<\/p>\n<p>Weitere Details zum Update sind im Beitrag <a href=\"https:\/\/support.lenovo.com\/de\/de\/product_security\/LEN-201013\" target=\"_blank\" rel=\"noopener\">Insyde BIOS Vulnerabilities<\/a> zu finden. Golem hat <a href=\"https:\/\/www.golem.de\/news\/kaum-erkennbare-malware-lenovo-warnt-vor-gefaehrlichen-firmware-luecken-2507-198669.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Details ver\u00f6ffentlicht, und von Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-lenovo-uefi-firmware-updates-fix-secure-boot-bypass-flaws\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit Hinweisen, dass neue UEFI-Firmware-Updates von Lenovo Schwachstellen, die die Umgehung von Secure Boot erm\u00f6glichen, beseitigen.<\/p>\n<h2>ReVault-Schwachstelle in Dell-Notebooks<\/h2>\n<p>Cisco Talos berichtete zum 5. August 2025 im Beitrag\u00a0<a href=\"https:\/\/blog.talosintelligence.com\/revault-when-your-soc-turns-against-you\/\" target=\"_blank\" rel=\"noopener\">ReVault! When your SoC turns against you\u2026<\/a>, dass man gleich f\u00fcnf Schwachstellen (CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050, CVE-2025-24919) an Broadcom und Dell gemeldet habe, die sowohl die ControlVault3-Firmware als auch die zugeh\u00f6rigen Windows-APIs betreffen. Talos hat das Ganze als ReVault bezeichnet und gibt an, dass mehr als 100 Dell Notbook-Modelle betroffen sind, in denen SoCs (BCM5820X) von Broadcom verbaut sind.<\/p>\n<p>Dell ControlVault ist eine hardwarebasierte Sicherheitsl\u00f6sung, die einen sicheren Speicherplatz f\u00fcr Passw\u00f6rter, biometrischen Vorlagen und Sicherheitscodes innerhalb der Firmware bietet. Eine Tochterplatine stellt diese Funktionalit\u00e4t in den Dell-Ger\u00e4ten bereit und f\u00fchrt diese Sicherheitsfunktionen in der Firmware aus.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.talosintelligence.com\/content\/images\/size\/w1000\/2025\/08\/ush_board.png\" alt=\"Dell Control Vault\" width=\"640\" height=\"249\" \/><br \/>\nDell Unified Security Hub (USH); Quelle: Talos<\/p>\n<p>Dell bezeichnet die Tochterplatine als Unified Security Hub (USH), da sie als Hub f\u00fcr die Ausf\u00fchrung von ControlVault (CV) dient und verschiedene Sicherheitsperipherieger\u00e4te wie Fingerabdruckleser, Smartcard-Leseger\u00e4te und NFC-Leseger\u00e4te miteinander verbindet.<\/p>\n<p>Talos gibt an, dass ein ReVault-Angriff nach einer Kompromittierung eingesetzt werden kann, um Malware persistent, die auch nach einer Neuinstallation von Windows erhalten bleibt, zu verankern. Der ReVault-Angriff kann auch als physische Kompromittierung verwendet werden, um die Windows-Anmeldung zu umgehen und\/oder lokalen Benutzern Administrator-\/Systemrechte zu verschaffen.<\/p>\n<p>Der Ratschlag von Talos ist, die Systeme auf dem neuesten Stand zu halten, um sicherzustellen, dass die aktuellste Firmware installiert ist. Die ControlVault (CV) irmware kann automatisch \u00fcber Windows Update bereitgestellt werden. Nue Firmware wird in der Regel einige Wochen zuvor auf der Dell-Website ver\u00f6ffentlicht und k\u00f6nnte so manuell installiert werden.<\/p>\n<p>Nutzer, die keine der Sicherheitsperipherieger\u00e4te (Fingerabdruckleser, Smartcard-Leseger\u00e4t und NFC-Leseger\u00e4t) verwenden, k\u00f6nnen die CV-Dienste (\u00fcber den Dienst-Manager) und\/oder das CV-Ger\u00e4t (\u00fcber den Ger\u00e4te-Manager) deaktivieren, um die Gefahr zu bannen.<\/p>\n<p>Es ist laut Talos auch sinnvoll, die Anmeldung per Fingerabdruck zu deaktivieren, wenn das Risiko erh\u00f6ht ist (z. B. wenn Nutzer ihren Laptop unbeaufsichtigt in einem Hotelzimmer lassen). Windows bietet auch eine erweiterte Anmeldesicherheit (Enhanced Sign-in Security, ESS), die dazu beitragen kann, einige der physischen Angriffsm\u00f6glichkeiten zu blockieren. Im Talos-Beitrag gibt es Hinweise, wie man einen Angriff bei manipulierten Ger\u00e4ten ggf. erkennen kann.<\/p>\n<p>Ein Dell-Sprecher hat gegen\u00fcber <a href=\"https:\/\/www.theregister.com\/2025\/08\/05\/millions_of_dell_pc_with\/\" target=\"_blank\" rel=\"noopener\">The Register angegeben<\/a>, dass Unternehmen seine Kunden am 13. Juni 2025 \u00fcber Updates zur Behebung dieser Fehler informiert habe. Hinweise auf eine Ausnutzung scheint es bisher nicht zu geben. Die Dell-Seite mit Hinweisen auf betroffene Ger\u00e4te und Updates findet sich <a href=\"https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000276106\/dsa-2025-053\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>GPUHammer: Rowhammer in NVIDIA GPUs mit AI-Modellen<\/h2>\n<p>Noch ein kleiner Nachtrag, weil ich keinen separaten Beitrag spendieren m\u00f6chte. Mitte Juli 2025 ist mit der Beitrag <a href=\"https:\/\/thehackernews.com\/2025\/07\/gpuhammer-new-rowhammer-attack-variant.html\" target=\"_blank\" rel=\"noopener\">GPUHammer: New RowHammer Attack Variant Degrades AI Models on NVIDIA GPUs<\/a> untergekommen.<\/p>\n<p>Forschern ist es gelungen, einen RowHammer-Exploit zu entwickeln, um Angriffe gegen GPUs von NVIDIA (z. B. NVIDIA A6000 GPU mit GDDR6-Speicher) zu fahren. Die als\u00a0GPUHammer bezeichneten Angriffe erm\u00f6glichen es b\u00f6swilligen GPU-Nutzern die Daten anderer Nutzer zu manipulieren, indem sie Bitflips im GPU-Speicher ausl\u00f6sen.<\/p>\n<p>Die besorgniserregendste Folge dieses Verhaltens ist laut Forschern der Universit\u00e4t Toronto die Verschlechterung der Genauigkeit eines Modells f\u00fcr k\u00fcnstliche Intelligenz (KI) von 80 % auf weniger als 1 %.\u00a0NVIDIA fordert seine Kunden dringend auf, Fehlerkorrekturcodes (ECC) auf Systemebene zu aktivieren, um sich gegen diese GPU-Variante des RowHammer-Angriffs zu sch\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Sammelbeitrag zu Sicherheitsl\u00fccken in Ger\u00e4ten. Bei Lenovo Notebooks gab es Ende Juli 2025 Meldungen, Schwachstellen per UEFI-Updates zu schlie\u00dfen. Und bei Dell-Notebooks wurde die ReVault genannte Schwachstelle in der ControlVault3-Firmware f\u00fcr Broadcom-Chips gefunden. Und NVIDIA-GPUs sind gegen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/07\/schwachstellen-in-lenovo-uefi-und-dell-notebooks\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1006,426],"tags":[1146,1105,4340,4328,4315],"class_list":["post-314317","post","type-post","status-publish","format-standard","hentry","category-notebook","category-sicherheit","tag-dell","tag-lenovo","tag-notebook","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314317"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314317\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}