venerdì, Settembre 24, 2021
Home Tech Il bug del software del mouse Razer concede facilmente i privilegi di...

Il bug del software del mouse Razer concede facilmente i privilegi di amministratore di Windows

Sebbene Microsoft abbia lavorato instancabilmente per rimuovere questo stigma, Windows conserva ancora l'immagine di un sistema operativo che è quasi troppo facile da compromettere. Molti di questi exploit si verificano sul lato remoto quando le persone fanno clic su collegamenti sospetti o scaricano software da fonti non ufficiali. Arriva un momento, tuttavia, in cui un exploit avviene quasi troppo facilmente, come quando si collega un mouse Razer che, a sua volta, avvia un processo che consentirà a quasi chiunque abbia accesso fisico al computer di ottenere il controllo dell'amministratore a livello di sistema.

Gli utenti Windows sono praticamente abituati al concetto di "Plug and Play" (noto anche come "Plug and Pray"), in cui le nuove periferiche "funzionano" quando vengono collegate. Di solito si tratta di un programma che viene eseguito automaticamente per scaricare e installare il dispositivo driver e configurare il PC in modo che riconosca il dispositivo esterno. Questo sistema è utilizzato da quasi tutti gli accessori Windows affidabili, il che suggerisce che questa particolare vulnerabilità zero-day non è esclusiva solo di Razer.

Ciò che rende la questione un po' più seria è che il programma di installazione del software Synapse di Razer rende fin troppo facile sfruttare quel processo. Synapse è l'applicazione che consente agli utenti di configurare il proprio hardware Razer con funzionalità avanzate, come la rimappatura di tasti e pulsanti. Il programma di installazione per Synapse viene eseguito automaticamente quando si collega un mouse Razer, ed è qui che le cose vanno male.

RazerInstaller.exe viene naturalmente eseguito con privilegi a livello di sistema per apportare modifiche al PC Windows. Tuttavia, consente anche all'utente di aprire un'istanza di Esplora file con gli stessi poteri e gli utenti possono avviare PowerShell che consentirà loro di fare qualsiasi cosa con il sistema, inclusa l'installazione di malware. Dopo non essere riuscito a ottenere una risposta da Razer, il ricercatore di sicurezza @jonhat ha deciso di divulgare pubblicamente la vulnerabilità.

Hai bisogno di un amministratore locale e hai accesso fisico?
– Collega un mouse Razer (o il dongle)
– Windows Update scaricherà ed eseguirà RazerInstaller come SYSTEM
– Abuso Explorer elevato per aprire Powershell con Maiusc+clic destro

Ho provato a contattare @Razer, ma nessuna risposta. Quindi ecco un omaggio pic.twitter.com/xDkl87RCmz

— jonhat (@j0nh4t) 21 agosto 2021

La buona notizia è che questo exploit richiede che l'attaccante abbia accesso fisico al computer Windows di destinazione e un mouse Razer. Quest'ultimo è, ovviamente, una dozzina da dieci centesimi, ed è banale comprarne uno a buon mercato. Rompendo il silenzio, Razer ha riconosciuto il bug e ha promesso di implementare una correzione il prima possibile, anche se solleva ancora la questione di quanti programmi di installazione hanno falle di sicurezza simili in attesa di essere sfruttate.

ARTICOLI CORRELATI

I PIÙ POPOLARI