델 컴퓨터 수천만 대에서 심각한 취약점 발견돼
- 업무용으로 널리 사용되는 모델 100여개에서 5개 취약점 나와
- 컨트롤볼트라는 칩셋에서 나온 취약점
- 펌웨어 업데이트가 필수이자 유일한 해결책
유명 하드웨어 제조사 델(Dell)에서 만든 노트북들에서 다섯 개의 취약점이 발견됐다. 이 취약점에 영향을 받는 모델들이 100개 이상이라고 하며, 따라서 수천만 대의 컴퓨터가 현재 위험에 노출돼 있다고 보안 업체 시스코(Cisco)의 탈로스(Talos) 팀은 경고하고 있다.
문제가 발견된 곳은 델 컴퓨터 구성 요소 중 ‘델 컨트롤볼트(Dell ControlVault)’라는 곳이다. 이 때문에 탈로스는 다섯 개 취약점을 합해 ‘리볼트(ReVault)’라고 부른다. 리볼트는 다음과 같은 취약점들로 구성돼 있다.
1) CVE-2025-24311 : 아웃오브바운드 리드(out-of-bounds read) 취약점, API 호출로 발동
2) CVE-2025-25050 : 아웃오브바운드 라이트(out-of-bounds write) 취약점, API 호출로 발동
3) CVE-2025-25215 : 임의 메모리 변형 취약점, 가짜 세션 생성으로 발동
4) CVE-2025-24922 : 스택기반 버퍼 오버플로우 취약점, API 호출로 발동
5) CVE-2025-24919 : 입력값에 대한 비직렬화 취약점, 임의 코드 공격 가능
델 컨트로볼트?
델 컨트로볼트는 일종의 보안 칩이다. 여기에는 사용자의 비밀번호와 생체 인증 관련 데이터들이 안전하게 저장된다. 즉, 침해되면 대단히 치명적일 수 있는 요소라는 의미다. “하지만 이번에 발견된 리볼트 때문에 공격자가 윈도 로그인 과정을 뚫어내고, 장치에 지속적으로 접근할 수 있게 됐습니다. 로그인을 비밀번호로 설정했던, 생체 인증으로 설정했던 말입니다.” 탈로스 측의 설명이다.
델 컨트로볼트라는 매우 민감한 곳에서 취약점이 나왔다는 것도 문제인데, 이 문제가 수많은 델 컴퓨터에서 발견되고 있다는 것도 문제다. 세계 곳곳의 정부 기관들과 기업들이 델 모델들을 사용하고 있기 때문이다. “델의 래터튜드(Latitude)나 프레시전(Precision) 시리즈는 업무 환경에서 흔히 볼 수 있는 장비입니다. 이 모델들 전부 취약합니다.”
취약점이 칩셋에 있다는 건
칩셋 자체에 취약점이 발견됐다는 건, 공격자가 피해자 컴퓨터에 영구적으로 접근할 수도 있다는 의미가 된다. 뭔가 이상한 걸 눈치채고 컴퓨터를 완전히 포맷해 운영 체제를 다시 설치한다 하더라도, 칩셋이 취약한 채 남아 있다면 공격자는 얼마든지 재진입 할 수 있다는 게 탈로스의 설명이다. “윈도 OS는 칩셋보다 상위 층에 존재하죠. 아무리 그 위에서 윈도를 재설치 해도, 그 아래에 있는 칩셋에는 영향을 안 줍니다. OS 단에서 할 수 있는 것보다 더 ‘근본적인’ 조치가 필요합니다.”
가능성이 높은 시나리오는 아니지만 취약한 델 장비에 물리적으로 접근해 칩셋 조작을 함으로써 피해자 장비의 로그인 절차를 우회하는 것도 가능하다. 아무리 단단하게 보호된 컴퓨터라 하더라도, 공격자가 마음 먹고 훔쳐내 뚫어낼 수 있다는 의미다. “이런 경우 비밀번호를 아무리 철저하게 관리하고 있더라도 소용이 없게 됩니다. 칩셋이 취약하지 않다면 공격자가 컴퓨터를 강제로 빼앗아 가나 하더라도 할 수 있는 일이 그리 많지 않습니다.”
어떻게 대처하나
탈로스는 델 컴퓨터 사용자 모두가 최신 펌웨어 업데이트를 실시해야 한다고 권장한다. “취약한 버전은 ‘컨트롤볼트3+’입니다. 6.2.26.36 이전에 있던 모든 버전들에서 문제가 발견되고 있습니다. 따라서 최신 버전으로 업데이트 하고, 관련 드라이버들까지도 다 패치하는 것이 좋습니다. 만약 패치가 불가능한 상황이라면 컨트롤볼트 기능을 비활성화 하는 게 안전합니다.”
델은 3월부터 이 문제를 인지하고 있었고, 각 모델과 버전에 맞는 패치들을 꾸준히 발표하고 있다. 해당되는 모델과 취약점 정보는 여기 델 고객 지원 웹 페이지(https://www.dell.com/support/kbdoc/en-us/000276106/dsa-2025-053)에서 열람할 수 있다.

칩셋 계층에서의 취약점
보통의 사이버 공격들은 OS와 애플리케이션 층위에서 발생한다. 하지만 조금 더 고급 실력을 갖춘 공격자들은 공격의 안정성과 성공률 확보를 위해 칩셋을 공략하기도 한다. 최근에만 해도 여러 가지 칩셋 관련 보안 사건들이 있었는데, 이를 열거하자면 다음과 같다.
1) 인텔 퓨즈(Fuse) 암호화 키 노출 사건 : 2025년 4월의 일로, 펌웨어 취약점을 통해 보안 업체 연구원들이 암호화 키를 추출하는 데 성공했다. 해커가 먼저 발견하지 않아서 다행으로, 시스템 패치를 통해 해결 가능하다.
2) AMD 젠(Zen) 마이크로코드 서명 관련 취약점 : 2025년 2월의 일로, 젠 1부터 젠 4까지 CVE-2024-56161이라는 취약점을 보유하고 있다는 사실이 드러났다. 로컬 관리자 권한을 가진 공격자가 컴퓨터 작업에 영향을 줄 수 있는 취약점이었다. 펌웨어 업데이트를 통해 해결했다.
3) AMD 젠 5 취약점 : 위 2)번으로부터 얼마 지나지 않아 젠 5에도 취약점이 있다는 사실이 밝혀졌다. 엔트리사인(EntrySign)이라는 요소에 공격자가 임의 마이크로코드를 삽입할 수 있게 해 주는 취약점이었다. 역시 펌웨어 업데이트를 통해 해결됐다.
4) TSA에서 발견된 부채널 공격 취약점 : 스펙터(Spectre)와 유사한 취약점인 CVE-2024-36348, CVE-2024-36349, CVE-2024-36350, CVE-2024-36357이 발견된 사건으로, 이를 조합하면 공격자가 가상기계 관련 데이터를 가져갈 수 있게 된다. 패치와 함께 위험 완화 방법도 함께 제공됐다.
5) AMD PSP 칩셋 드라이버의 취약점 : CVE-2021-26333 취약점이 약 4년 전에 발견됐었다. 이 취약점을 통해 권한이 낮은 사용자라도 메모리에 접근해 각종 민감 정보를 탈취할 수 있다는 사실이 증명됐었다. PSP 드라이버를 최신화 하면 해결 가능하다.
6) 그 외 : AMD SMM 권한 상승 취약점인 CVE-2023-31315, 티아노코어(TianoCore) 기반 바이오스에서 발견된 펌웨어 취약점인 CVE-2023-40238, 기가바이트 UEFI SMM에서 발견된 CVE-2025-7026과 CVE-2025-7029 취약점 등.
이런 취약점들에 대해 일반 사용자가 할 수 있는 일은 한 가지 뿐이다. 펌웨어 업데이트를 하는 것이다. 시스템 보안 설정을 바로잡고, 혹여 과거에 있었을 법한 침투 흔적을 찾아내는 등의 활동도 할 수는 있지만 그것이 펌웨어 업데이트만큼 강력한 효과를 발휘하지는 않는다.
Related Materials
- Security flaw found, fixed that could have left millions of Dell laptops vulnerable - Reuters, 2025년
- Dell PowerProtect Systems Vulnerability Let Remote Attackers Execute Arbitrary Commands - CyberSecurity News, 2025년
- Critical Dell PowerScale Vulnerability Allows Attackers to Compromise Affected Systems - GBHackers, 2025년
- DSA-2024-243: Security Update for Dell Client Platform (BIOS 및 펌웨어 다수 취약점) - Dell 공식 보안 공지, 2024년

