Mysz Razera łamią Windowsa

Myszki Razera jako narzędzie hakerów – mogą one złamać zabezpieczenia Windowsa

3 minuty czytania
Komentarze

Mimo że Microsoft niestrudzenie pracuje nad usunięciem tego piętna, Windows nadal ma wizerunek systemu operacyjnego, który jest niemal zbyt łatwy do złamania. Wiele takich exploitów ujawnia się na końcu, kiedy ludzie klikają w podejrzane linki lub pobierają oprogramowanie z nieoficjalnych źródeł. Czasami jednak problemy z bezpieczeństwem występują kiedy teoretycznie nie robimy nic groźnego. Na przykład gdy podłączamy mysz Razera, która z kolei uruchamia proces, który pozwoli prawie każdemu, kto ma fizyczny dostęp do komputera, uzyskać kontrolę administratora na poziomie systemu.

Mysz Razera łamią Windowsa

Użytkownicy nowoczesnych systemów komputerowych są dość mocno przyzwyczajeni do koncepcji Plug and Play, gdzie nowe urządzenia peryferyjne po prostu działają po podłączeniu. Wiąże się to zazwyczaj z automatycznym uruchomieniem programu, który pobiera i instaluje sterowniki urządzenia oraz konfiguruje komputer tak, aby rozpoznawał urządzenie zewnętrzne, lub pobraniem sterownika bezpośrednio z podłączonego urządzenia. System ten jest wykorzystywany przez prawie wszystkie renomowane akcesoria Windows, co sugeruje, że ta konkretna luka zero-day nie jest zarezerwowana wyłącznie dla Razera.

Zobacz też: Pokemon UNITE na iOS i Android tuż-tuż. Fani wściekli na mikropłatności

Co czyni sprawę nieco poważniejszą, to fakt, że instalator oprogramowania Synapse firmy Razer sprawia, że wykorzystanie tego procesu jest niemal banalne. Otóż jest to aplikacja, która w domyśle pozwala użytkownikom konfigurować sprzęt Razera z zaawansowanymi funkcjami, takimi jak remapowanie klawiszy i przycisków. Instalator Synapse uruchamia się automatycznie po podłączeniu myszki Razer i właśnie w tym momencie zaczynają się problemy. Plik instalacyjny RazerInstaller.exe jest uruchamiany z uprawnieniami na poziomie systemowym, aby wprowadzić jakiekolwiek zmiany na komputerze z systemem Windows. Pozwala jednak również użytkownikowi otworzyć instancję Eksploratora plików z tymi samymi uprawnieniami, a użytkownicy mogą uruchomić PowerShell, który pozwoli im zrobić wszystko z systemem, w tym zainstalować złośliwe oprogramowanie. Po tym jak nie udało mu się uzyskać odpowiedzi od Razera, badacz bezpieczeństwa @jonhat postanowił publicznie ujawnić lukę. Tym samym myszka producenta może posłużyć do przeprowadzania ataków.

AKTUALIZACJA:

Razer wydał w tej sprawie następujące oświadczenie:

Zostaliśmy poinformowani o sytuacji, w której nasze oprogramowanie, w bardzo konkretnym przypadku użycia, daje użytkownikowi szerszy dostęp do jego komputera podczas procesu instalacji.

Zbadaliśmy ten problem i obecnie wprowadzamy zmiany do aplikacji instalacyjnej, które ograniczą powyższą możliwość zastosowania. Wkrótce udostępnimy zaktualizowaną wersję aplikacji.Korzystanie z naszego oprogramowania (w tym aplikacji instalacyjnej) nie pozwala osobom trzecim na nieautoryzowany dostęp do urządzenia.

Dążymy do zapewnienia cyfrowego bezpieczeństwa wszystkich naszych systemów i usług, a jeśli natkniesz się na jakiekolwiek potencjalne błędy, zachęcamy do ich zgłaszania za pośrednictwem naszej usługi (typu bug bunty) Inspectiv: : https://app.inspectiv.com/#/sign-up

Źródło: SlashGear, Razer

Motyw