Błąd w oprogramowaniu myszy Razer pozwala na uzyskanie uprawnień administratora Windows

Autor: Yuriy Stanislavskiy | 23.08.2021, 12:02
Błąd w oprogramowaniu myszy Razer pozwala na uzyskanie uprawnień administratora Windows

Mimo że Microsoft niestrudzenie pracuje nad usunięciem tego piętna, Windows wciąż ma wizerunek systemu operacyjnego, który często zbyt łatwo naraża się na szwank. Wiele takich exploitów powstaje po stronie zdalnej, kiedy ludzie klikają na podejrzane linki lub pobierają oprogramowanie z nieoficjalnych źródeł.

Jednakże, przychodzi moment, kiedy staje się to prawie zbyt łatwe do zhakowania, jak wtedy, gdy podłączasz swoją mysz Razer, która z kolei uruchamia proces, który pozwala prawie każdemu z fizycznym dostępem do komputera uzyskać uprawnienia administracyjne na poziomie systemu.

Użytkownicy systemu Windows są przyzwyczajeni do koncepcji "Plug and Play", w której nowe urządzenia peryferyjne "po prostu działają" po podłączeniu. Zazwyczaj wykorzystuje się do tego program, który uruchamia się automatycznie w celu pobrania i zainstalowania sterowników urządzenia oraz skonfigurowania komputera do rozpoznawania urządzenia zewnętrznego. System ten jest wykorzystywany przez niemal wszystkie znane akcesoria Windows, co sugeruje, że ta konkretna luka zero-day nie jest zarezerwowana wyłącznie dla Razera.

Co czyni problem poważniejszym, to fakt, że program instalacyjny Synapse firmy Razer sprawia, że proces ten jest aż nazbyt prosty. Synapse to aplikacja, która pozwala użytkownikom skonfigurować sprzęt Razera z zaawansowanymi funkcjami, takimi jak remapowanie klawiszy i przycisków. Instalator Synapse uruchamia się automatycznie po podłączeniu myszy Razer i to właśnie tam wkradł się błąd.

Program RazerInstaller.exe naturalnie uruchamia się z uprawnieniami na poziomie systemu, aby dokonać jakichkolwiek zmian na komputerze z systemem Windows. Pozwala to jednak również na otwarcie instancji Eksploratora plików z tymi samymi uprawnieniami i uruchomienie PowerShella, który pozwoli użytkownikowi zrobić z systemem co tylko zechce, łącznie z instalacją złośliwego oprogramowania. Nie doczekawszy się odpowiedzi od Razera, badacz bezpieczeństwa @j0nh4t postanowił publicznie ujawnić lukę.

Dobra wiadomość jest taka, że ten exploit wymaga od atakującego fizycznego dostępu do komputera docelowego z Windowsem i myszką Razera. Ten ostatni, oczywiście, jest sprzedawany na każdym kroku i nie jest trudny do kupienia. Przerywając milczenie, Razer przyznał się do błędu i obiecał wypuścić poprawkę tak szybko, jak tylko będzie to możliwe, choć wciąż rodzi się pytanie, jak wiele instalatorów posiada podobne luki w zabezpieczeniach.

Źródło: @j0nh4t