[English]Noch ein kleiner Sammelbeitrag zu Sicherheitslücken in Geräten. Bei Lenovo Notebooks gab es Ende Juli 2025 Meldungen, Schwachstellen per UEFI-Updates zu schließen. Und bei Dell-Notebooks wurde die ReVault genannte Schwachstelle in der ControlVault3-Firmware für Broadcom-Chips gefunden. Und NVIDIA-GPUs sind gegen einen GPUHammer genannten Angriff anfällig und sollten per ECC-Prüfung dagegen geschützt werden.
Schwachstellen in Lenovo UEFI
Die Warnung Insyde BIOS Vulnerabilities von Lenovo gibt an, dass es mit einigen Lenovo IdeaCentre- und Yoga All-In-One-Produkten Sicherheitsprobleme gibt. In dem von diesen Gerätemodellen verwendeten Insyde-BIOS wurden (von Sicherheitsforschern von Binarly) potenzielle Schwachstellen gemeldet, die es einem privilegierten lokalen Angreifer ermöglichen könnten, SMRAM-Inhalte zu lesen oder beliebigen Code im Systemverwaltungsmodus (SMM) auszuführen.
Lenovo listet die Schwachstellen CVE-2025-4421, CVE-2025-4422, CVE-2025-4423, CVE-2025-4424, CVE-2025-4425, CVE-2025-4426 in der Sicherheitsmeldung auf. Details zu diesen Schwachstellen finden sich bei insyde.com (Stand 29.7.2025).
Lenovo bietet Firmware-Updates an, die diese Schwachstellen im BIOS/UEFI ausbügeln. Nutzer sollten die Lenovo Produktseiten aufsuchen, und nach ihrem Modell suchen lassen, um den Download zu finden. Für Lenovo-Geräte ist es diese Produktseite (nur China hat eine separate Seite), für IBM-Geräte ist es diese Supportseite.
Weitere Details zum Update sind im Beitrag Insyde BIOS Vulnerabilities zu finden. Golem hat hier noch einige Details veröffentlicht, und von Bleeping Computer gibt es diesen Artikel mit Hinweisen, dass neue UEFI-Firmware-Updates von Lenovo Schwachstellen, die die Umgehung von Secure Boot ermöglichen, beseitigen.
ReVault-Schwachstelle in Dell-Notebooks
Cisco Talos berichtete zum 5. August 2025 im Beitrag ReVault! When your SoC turns against you…, dass man gleich fünf Schwachstellen (CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050, CVE-2025-24919) an Broadcom und Dell gemeldet habe, die sowohl die ControlVault3-Firmware als auch die zugehörigen Windows-APIs betreffen. Talos hat das Ganze als ReVault bezeichnet und gibt an, dass mehr als 100 Dell Notbook-Modelle betroffen sind, in denen SoCs (BCM5820X) von Broadcom verbaut sind.
Dell ControlVault ist eine hardwarebasierte Sicherheitslösung, die einen sicheren Speicherplatz für Passwörter, biometrischen Vorlagen und Sicherheitscodes innerhalb der Firmware bietet. Eine Tochterplatine stellt diese Funktionalität in den Dell-Geräten bereit und führt diese Sicherheitsfunktionen in der Firmware aus.

Dell Unified Security Hub (USH); Quelle: Talos
Dell bezeichnet die Tochterplatine als Unified Security Hub (USH), da sie als Hub für die Ausführung von ControlVault (CV) dient und verschiedene Sicherheitsperipheriegeräte wie Fingerabdruckleser, Smartcard-Lesegeräte und NFC-Lesegeräte miteinander verbindet.
Talos gibt an, dass ein ReVault-Angriff nach einer Kompromittierung eingesetzt werden kann, um Malware persistent, die auch nach einer Neuinstallation von Windows erhalten bleibt, zu verankern. Der ReVault-Angriff kann auch als physische Kompromittierung verwendet werden, um die Windows-Anmeldung zu umgehen und/oder lokalen Benutzern Administrator-/Systemrechte zu verschaffen.
Der Ratschlag von Talos ist, die Systeme auf dem neuesten Stand zu halten, um sicherzustellen, dass die aktuellste Firmware installiert ist. Die ControlVault (CV) irmware kann automatisch über Windows Update bereitgestellt werden. Nue Firmware wird in der Regel einige Wochen zuvor auf der Dell-Website veröffentlicht und könnte so manuell installiert werden.
Nutzer, die keine der Sicherheitsperipheriegeräte (Fingerabdruckleser, Smartcard-Lesegerät und NFC-Lesegerät) verwenden, können die CV-Dienste (über den Dienst-Manager) und/oder das CV-Gerät (über den Geräte-Manager) deaktivieren, um die Gefahr zu bannen.
Es ist laut Talos auch sinnvoll, die Anmeldung per Fingerabdruck zu deaktivieren, wenn das Risiko erhöht ist (z. B. wenn Nutzer ihren Laptop unbeaufsichtigt in einem Hotelzimmer lassen). Windows bietet auch eine erweiterte Anmeldesicherheit (Enhanced Sign-in Security, ESS), die dazu beitragen kann, einige der physischen Angriffsmöglichkeiten zu blockieren. Im Talos-Beitrag gibt es Hinweise, wie man einen Angriff bei manipulierten Geräten ggf. erkennen kann.
Ein Dell-Sprecher hat gegenüber The Register angegeben, dass Unternehmen seine Kunden am 13. Juni 2025 über Updates zur Behebung dieser Fehler informiert habe. Hinweise auf eine Ausnutzung scheint es bisher nicht zu geben. Die Dell-Seite mit Hinweisen auf betroffene Geräte und Updates findet sich hier.
GPUHammer: Rowhammer in NVIDIA GPUs mit AI-Modellen
Noch ein kleiner Nachtrag, weil ich keinen separaten Beitrag spendieren möchte. Mitte Juli 2025 ist mit der Beitrag GPUHammer: New RowHammer Attack Variant Degrades AI Models on NVIDIA GPUs untergekommen.
Forschern ist es gelungen, einen RowHammer-Exploit zu entwickeln, um Angriffe gegen GPUs von NVIDIA (z. B. NVIDIA A6000 GPU mit GDDR6-Speicher) zu fahren. Die als GPUHammer bezeichneten Angriffe ermöglichen es böswilligen GPU-Nutzern die Daten anderer Nutzer zu manipulieren, indem sie Bitflips im GPU-Speicher auslösen.
Die besorgniserregendste Folge dieses Verhaltens ist laut Forschern der Universität Toronto die Verschlechterung der Genauigkeit eines Modells für künstliche Intelligenz (KI) von 80 % auf weniger als 1 %. NVIDIA fordert seine Kunden dringend auf, Fehlerkorrekturcodes (ECC) auf Systemebene zu aktivieren, um sich gegen diese GPU-Variante des RowHammer-Angriffs zu schützen.



MVP: 2013 – 2016




Na mal sehen wie viele Geräte/Laptops von anderen Firmen, mit ähnlichen Chips davon betroffen sind.
Hat irgendwer schon eine vernünftige Variante gefunden, diese Updates zu verteilen?
Wir lösen es aktuell über Intune + Skript, aber zu prüfen ob das Update wirklich sauber durchgelaufen ist gestaltet sich schwierig.
@Julius
Wenn Du die Lenovo-Firmware-Updates meinst: mit gwmi win32_bios lässt sich die BIOS-Version auslesen, wenn nach dem Update die Versionsnummer höher ist, dann ist das jeweilige Update durchgelaufen.
Hört sich gut an; angesichts der umfangreichen Klassenattribute (1) ergeben sich aber Zweifel ob der Blick auf "string BIOSVersion[];" wirklich die ganze Miete ist.
Ich verlinke keine KI, empfehle aber, mal mit dem Prompt (2) zu arbeiten.
_
(1) https://learn.microsoft.com/de-de/windows/win32/cimwin32prov/win32-bios
(2) Sind Fälle bekannt in denen die Werte aus Win32_BIOS missweisend waren, insb. nicht zutreffende BIOS Versionsnummern angezeigt wurden? Bildet die Klasse auch Versionsangeben zur UEFI-Firmware vollumfänglich ab?
Version vorher anders als Version nachher ergibt durchgeführtes Update. Dafür braucht man nun wirklich keine KI…
EDV-Kompetenz wie aus den 90ern. Herrlich, aber nur vom Unterhaltungswert. Manchmal frage ich mich, ob es neben dem ICDL vielleicht nicht noch eines Foren-Führerscheins bedarf.
Beispiel für technische Bewanderte: *ttps://support.lenovo.com/de/en/solutions/ht502987-installed-firmware-version-is-not-updated-after-update-completes-lenovo-x86-servers
Wer keine Argumente hat, wird persönlich, so kennt man das.
Ne, ich meinte die Dell Firmware Updates.
Trotzdem Danke