Fehler in der Razer-Maus-Software ermöglicht Windows-Administrator-Rechte
Obwohl Microsoft unermüdlich daran arbeitet, dieses Stigma zu beseitigen, haftet Windows immer noch das Image eines Betriebssystems an, das oft nur allzu leicht zu kompromittieren ist. Viele dieser Angriffe erfolgen von außen, wenn Menschen auf verdächtige Links klicken oder Software von inoffiziellen Quellen herunterladen.
Es kommt jedoch ein Punkt, an dem es fast zu einfach wird, sich zu hacken, z. B. wenn Sie Ihre Razer-Maus anschließen, was wiederum einen Prozess auslöst, der es fast jedem, der physischen Zugang zu einem Computer hat, ermöglicht, administrative Rechte auf Systemebene zu erhalten.
Windows-Benutzer sind an das "Plug-and-Play"-Konzept gewöhnt, bei dem neue Peripheriegeräte nach dem Einstecken einfach "funktionieren". Dabei wird normalerweise ein Programm verwendet, das automatisch ausgeführt wird, um Gerätetreiber herunterzuladen und zu installieren und den PC so zu konfigurieren, dass er das externe Gerät erkennt. Dieses System wird von fast allen bekannten Windows-Zubehörteilen verwendet, was darauf schließen lässt, dass diese spezielle Zero-Day-Schwachstelle nicht nur bei Razer auftritt.
Das Problem wird dadurch verschärft, dass das Synapse-Software-Installationsprogramm von Razer den Vorgang nur allzu leicht macht. Synapse ist eine Anwendung, mit der Benutzer Razer-Hardware mit fortschrittlichen Funktionen wie Tasten- und Tastenumbelegung konfigurieren können. Das Synapse-Installationsprogramm wird automatisch gestartet, wenn Sie Ihre Razer-Maus anschließen, und genau da schlich sich der Fehler ein.
Das Programm RazerInstaller.exe wird natürlich mit Berechtigungen auf Systemebene ausgeführt, um Änderungen an einem Windows-PC vorzunehmen. Der Benutzer kann jedoch auch eine Datei-Explorer-Instanz mit denselben Rechten öffnen und PowerShell ausführen, was ihm erlaubt, alles mit dem System zu machen, was er will, einschließlich der Installation von Malware. Da er keine Antwort von Razer erhielt, beschloss der Sicherheitsforscher @j0nh4t, die Sicherheitslücke öffentlich zu machen.
Die gute Nachricht ist, dass der Angreifer für diesen Exploit physischen Zugriff auf den Zielcomputer mit Windows und einer Razer-Maus benötigt. Letzteres wird natürlich an jeder Ecke verkauft und ist nicht schwer zu kaufen. Razer hat das Schweigen gebrochen, den Fehler bestätigt und versprochen, so schnell wie möglich einen Fix zu veröffentlichen, obwohl es immer noch die Frage aufwirft, wie viele Installationsprogramme ähnliche Sicherheitslücken haben.
Quelle: @j0nh4t