Una serie de vulnerabilidades en el chip de seguridad Broadcom BCM5820X, utilizado en más de 100 modelos de laptops Dell, expuso datos biométricos y credenciales sensibles. La compañía lanzó parches entre marzo y junio de 2025 para mitigar el riesgo.
Una falla de seguridad crítica en el chip Broadcom BCM5820X puso en riesgo a millones de laptops Dell utilizadas en entornos empresariales, gubernamentales y de ciberseguridad. El hallazgo fue realizado por investigadores de Cisco Talos, quienes detectaron fallas en el subsistema de seguridad ControlVault3, encargado de proteger credenciales, contraseñas y datos biométricos como huellas digitales.
Estas fallas, agrupadas bajo el nombre “ReVault”, expusieron funciones sensibles del sistema, incluyendo la instalación de controladores y la protección del acceso físico mediante tecnologías como lectores de huellas, tarjetas inteligentes y comunicación NFC. Según la investigación, los atacantes podrían haber accedido a estos datos e incluso mantener el control del equipo aún después de reinstalar el sistema operativo.

Una falla de seguridad crítica en el chip de seguridad
Lo más alarmante del caso es que la amenaza se encontraba oculta en un componente de hardware diseñado justamente para aumentar la seguridad del dispositivo. El chip afectado forma parte de ControlVault3, un sistema presente en más de 100 modelos de laptops Dell, entre ellos varios equipos de las series Latitude y Precision, ampliamente usados en ámbitos donde la protección de la información es clave.
Las vulnerabilidades recibieron puntajes CVSS superiores a 8.0, lo que indica un nivel de riesgo alto. Se trataba, en su mayoría, de errores como desbordamientos de búfer y problemas de gestión de memoria que podrían ser aprovechados para ejecutar código malicioso, acceder a credenciales o sustraer datos almacenados.
Dell reaccionó con rapidez y publicó parches de seguridad
Ante la detección del problema, Dell actuó de manera proactiva. Trabajó junto a su proveedor de firmware para lanzar las actualizaciones necesarias, que comenzaron a distribuirse entre marzo y mayo de 2025. El 13 de junio, la compañía publicó el aviso oficial DSA-2025-053, donde detalla los modelos afectados, las versiones del firmware involucradas y las actualizaciones requeridas para cerrar las brechas.

La empresa fue clara en su comunicación: no se tiene evidencia de que estas fallas hayan sido explotadas de forma activa en entornos reales, pero insiste en que es esencial que los usuarios actualicen sus sistemas cuanto antes.
Qué deben hacer los usuarios
- Verificar si su laptop está afectada. La compañía publicó un listado en el aviso DSA-2025-053 con más de 100 modelos involucrados.
- Actualizar el firmware y los controladores. La versión mínima segura del controlador ControlVault3 es la 5.15.10.14 (o 6.2.26.36 en modelos “Plus”).
- Descargar las actualizaciones desde el sitio oficial de Dell. Están disponibles desde marzo de 2025 y cubren tanto firmware como software asociado.
- Desactivar funciones biométricas en contextos de riesgo. En entornos sensibles, se sugiere evitar el inicio de sesión con huella o tarjetas inteligentes si el equipo puede ser manipulado físicamente.

Una advertencia sobre la seguridad en el hardware
El caso de ReVault es un llamado de atención. A medida que los dispositivos dependen cada vez más de chips especializados para proteger información crítica, también aumenta la necesidad de auditar y probar esos componentes con el mismo rigor que se aplica al software. Lo que parecía una capa extra de seguridad terminó convirtiéndose en un vector de ataque silencioso.
Durante 2025, Dell también reportó otras vulnerabilidades vinculadas al BIOS y a su software de gestión. Sin embargo, esta falla es la más significativa por el volumen de dispositivos involucrados y el tipo de datos comprometidos.