Siguria e Windows 10 pengohet lehtësisht vetëm duke futur një pajisje Razer

foto

Pra, kjo është pak shqetësuese – një haker “me kapelë të bardhë” ka zbuluar një defekt në softuerin e instaluesit të pajisjes Razer që mund t’i japë një hakeri të drejta të plota administratori në Windows 10, thjesht duke lidhur një pajisje periferike të pajtueshme dhe duke shkarkuar mjetin shoqërues Synapse. Ky mund të jetë një mi ose tastierë Razer, ose ndonjë pajisje që prek programin Synapse.

Një përdorues që kalon “jonhat” në Twitter zbuloi publikisht të metën e sigurisë pasi kontaktoi Razer dhe fillimisht nuk mori një përgjigje nga kompania. Postimi gjithashtu përmban një video që thekson se sa tepër e thjeshtë është të shfrytëzosh vektorin e sulmit të zbuluar rishtas, si një përdorues me vetëm privilegje standarde të kufizuara të sistemit.

Ajo që diskutohet këtu është se kur lidhni një pajisje Razer (ose dongle, nëse është një pajisje periferike pa tel), Windows merr një instalues ​​Razer që përmban softuer drejtues dhe mjetin Synapse. Si pjesë e rutinës së konfigurimit, ajo hap një dritare Explorer duke bërë që përdoruesi të zgjedhë se ku duhet të instalohet drejtuesi.

Kjo rutinë e konfigurimit funksionon me privilegje të larta të administratorit, më të lartat në dispozicion në Windows 10. Ajo që zbuloi është se nëse një përdorues zgjedh të ndryshojë vendndodhjen e paracaktuar të dosjes së instalimit, e cila sjell një dialog “Zgjidh një dosje”, një përdorues mund të Klikoni me të djathtën në dritaren e instalimit dhe shtypni butonin Shift për të hapur një terminal Powershell me të njëjtat privilegje të Administratorit. Kjo nuk është mirë. Nga atje, një sulmues mund të bëjë të gjitha llojet e shkatërrimeve.

Videoja në postimin në Twitter demonstron këtë proces, dhe njerëzit në BleepingComputer e konfirmuan atë gjithashtu, duke vënë në dukje se “gabimi është aq i lehtë për tu shfrytëzuar pasi ju vetëm duhet të shpenzoni 20 dollarë në Amazon” për një pajisje periferike Razer.

Në njërën nga përgjigjet, një përdorues tha se gjithashtu “funksionon shkëlqyeshëm” për të prishur ID-në e shitësit të një periferike ekzistuese, jo-Razer, kështu që një sulmuesi as nuk do të kishte nevojë të blinte asgjë. Dhe një përdorues tjetër pretendoi se ky vektor sulmi “funksionon gjithashtu me çdo mouse Asus ROG. Do të kërkojë instalimin e Kutisë së Armaturës” dhe ekzekutimin e tij me të njëjtat privilegje të ngritura të sistemit.

Nga ana e saj, Razer e pranoi çështjen në një deklaratë të dhënë për ComputerBase, duke thënë se një zgjidhje është në rrugë.

“Ne u informuam për një situatë në të cilën softueri ynë, në një rast përdorimi shumë specifik, i siguron një përdoruesi një akses më të gjerë në makinën e tyre gjatë procesit të instalimit,” tha Razer. “Ne kemi hetuar çështjen, aktualisht po bëjmë ndryshime në aplikacionin e instalimit për të kufizuar këtë rast përdorimi dhe do të lëshojmë një version të azhurnuar së shpejti. Përdorimi i softuerit tonë (përfshirë aplikacionin e instalimit) nuk siguron qasje të paautorizuar të palëve të treta në makinë.”

“Ne jemi të përkushtuar për të siguruar sigurinë dixhitale dhe sigurinë e të gjitha sistemeve dhe shërbimeve tona, dhe nëse hasni në ndonjë gabim të mundshëm, ne ju inkurajojmë t’i raportoni ato përmes shërbimit tonë të bug bounty, Inspectiv: https://app.inspectiv.com /#/regjistrohuni, “shtoi Razer.

Në mënyrë të ngjashme, Jonhat tha se Razer më pas ka qenë në kontakt dhe ka ofruar një shpërblim pavarësisht zbulimit publik të çështjes.

A duhet të shqetësoheni për këtë? Jo vërtet, në pjesën më të madhe. Vini re Razer se ky gabim vlen vetëm për një “rast përdorimi shumë specifik”, dhe kjo sepse një sulmuesi do të kishte nevojë për qasje fizike në një makinë për të shfrytëzuar dobësinë – kjo nuk është diçka që mund të arrihet nga distanca.

Thënë kështu, kjo është një arsye tjetër pse nuk duhet ta lini kurrë laptopin tuaj të pambikëqyrur në vendet ku të tjerët mund të kenë qasje në të. Rreziku i vjedhjes, natyrisht, është arsyeja tjetër e mirë për të mos bërë një gjë të tillë.

Ndërsa Razer po punon në një rregullim, do të jetë interesante të shihet nëse Microsoft vjen me ndonjë mbrojtje që do të zhdukte këtë metodë të anashkalimit të privilegjeve të kufizuara të llogarisë. Kjo me sa duket do të funksiononte edhe në Windows 11, megjithëse në këtë pikë, nuk duket sikur dikush e ka testuar ende.