DrWindows
Redaktion
Kurioser Bug macht Razer-Mäuse zum Hackerwerkzeug
Ein Designfehler im Installationsprogramm von Peripheriegeräten des Herstellers Razers kann im schlimmsten Fall die „feindliche Übernahme“ eines Systeme ermöglichen. Nachdem die Schwachstelle publik gemacht wurde, hat Razer reagiert und Abhilfe versprochen.
Der Stein wurde durch den Twitter-Nutzer „jonhat“ ins Rollen gebracht. Er demonstrierte, dass der Anschluss einer Razer-Maus oder eines Dongles bei drahtlosen Geräten ausreicht, um sich administrativen Zugang zu einem System zu verschaffen. Er demonstrierte seine Entdeckung in einem Video:
Grundsätzlich möglich wird der „Angriff“ durch die Plug&Play-Funktion von Windows, die einen Treiber automatisch installiert, wenn neue Hardware entdeckt wird. Dieser Vorgang findet mit den Privilegien des Nutzers „SYSTEM“ statt. Im Rahmen der Treiberinstallation wird dann auch noch die Installation der Razer-Konfigurationssoftware „Synapse“ gestartet, dabei werden die Rechte vom Benutzer „SYSTEM“ an diesen Prozess vererbt.
Die Installation öffnet ein Explorerfenster, um das Zielverzeichnis auszuwählen, an diesem Punkt setzt jonhat an und öffnet eine PowerShell, die nun ebenfalls über Systemprivilegien verfügt, von da an hat man über die PowerShell-Sitzung praktisch die volle Kontrolle über das System.
Razer hat auf einen entsprechenden Hinweis zunächst nicht reagiert, nachdem die Geschichte aber am Wochenende öffentlich wurde, hat man sich bei jonhat gemeldet. Man verspricht, schnellstmöglich einen Fix bereitzustellen und hat dem Entdecker außerdem eine Belohnung angeboten.
Die komplette Tragweite des Fehlers lässt sich schwer einschätzen. Die Geräte von Razer werden quasi exklusiv an Consumer verkauft, die wiederum verfügen ohnehin über Adminrechte an ihrem PC. Inwieweit sich der Vorgang auf einem abgesicherten Firmenrechner nachstellen lässt, ist schwer zu beurteilen. Ebenso stellt sich die Frage, ob Microsoft hier nachbessern muss, um einen solchen „Admin-Absprung“ während der Treiberinstallation grundsätzlich zu unterbinden.
Hinweis: Der Artikel wird möglicherweise nicht vollständig angezeigt, eingebettete Medien sind in dieser Vorschau beispielsweise nicht zu sehen.
Artikel im Blog lesen
Ein Designfehler im Installationsprogramm von Peripheriegeräten des Herstellers Razers kann im schlimmsten Fall die „feindliche Übernahme“ eines Systeme ermöglichen. Nachdem die Schwachstelle publik gemacht wurde, hat Razer reagiert und Abhilfe versprochen.
Der Stein wurde durch den Twitter-Nutzer „jonhat“ ins Rollen gebracht. Er demonstrierte, dass der Anschluss einer Razer-Maus oder eines Dongles bei drahtlosen Geräten ausreicht, um sich administrativen Zugang zu einem System zu verschaffen. Er demonstrierte seine Entdeckung in einem Video:
Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right click
Tried contacting @Razer, but no answers. So here's a freebie pic.twitter.com/xDkl87RCmz
— jonhat (@j0nh4t) August 21, 2021
Grundsätzlich möglich wird der „Angriff“ durch die Plug&Play-Funktion von Windows, die einen Treiber automatisch installiert, wenn neue Hardware entdeckt wird. Dieser Vorgang findet mit den Privilegien des Nutzers „SYSTEM“ statt. Im Rahmen der Treiberinstallation wird dann auch noch die Installation der Razer-Konfigurationssoftware „Synapse“ gestartet, dabei werden die Rechte vom Benutzer „SYSTEM“ an diesen Prozess vererbt.
Die Installation öffnet ein Explorerfenster, um das Zielverzeichnis auszuwählen, an diesem Punkt setzt jonhat an und öffnet eine PowerShell, die nun ebenfalls über Systemprivilegien verfügt, von da an hat man über die PowerShell-Sitzung praktisch die volle Kontrolle über das System.
Razer hat auf einen entsprechenden Hinweis zunächst nicht reagiert, nachdem die Geschichte aber am Wochenende öffentlich wurde, hat man sich bei jonhat gemeldet. Man verspricht, schnellstmöglich einen Fix bereitzustellen und hat dem Entdecker außerdem eine Belohnung angeboten.
I would like to update that I have been reached out by @Razer and ensured that their security team is working on a fix ASAP.
Their manner of communication has been professional and I have even been offered a bounty even though publicly disclosing this issue.
— jonhat (@j0nh4t) August 22, 2021
Die komplette Tragweite des Fehlers lässt sich schwer einschätzen. Die Geräte von Razer werden quasi exklusiv an Consumer verkauft, die wiederum verfügen ohnehin über Adminrechte an ihrem PC. Inwieweit sich der Vorgang auf einem abgesicherten Firmenrechner nachstellen lässt, ist schwer zu beurteilen. Ebenso stellt sich die Frage, ob Microsoft hier nachbessern muss, um einen solchen „Admin-Absprung“ während der Treiberinstallation grundsätzlich zu unterbinden.
Hinweis: Der Artikel wird möglicherweise nicht vollständig angezeigt, eingebettete Medien sind in dieser Vorschau beispielsweise nicht zu sehen.
Artikel im Blog lesen