SteelSeries programvara har också en bugg som ger dig administratörsrättigheter på Windows

SteelSeries logotyp

Flera datasäkerhetsspecialister misstänkte det, det är nu bekräftat: Razers programvara är inte den enda som får SYSTEM-nivåprivilegier under installationen.

Inspirerad av Jonhats upptäckt gjorde Lawrence Amer sina egna tester och upptäckte att felet också gick att exploatera med SteelSeries programvara. Och att äga en enhet av märket är inte nödvändigt.

Läs också:
En bugg låter dig logga in som Windows-administratör med… en Razer-mus

En sårbarhet som också finns i SteelSeries programvara

Efter att ha upptäckt sårbarheten som gjorde det möjligt att få privilegier på SYSTEM-nivå när de installerade Razers Synapse-programvara, bestämde sig forskare för att undersöka andra installationsprogram. En av dem, Lawrence Amer, provade experimentet med ett SteelSeries-tangentbord. Precis som med Razer startar installationen av programvaran automatiskt när du kopplar in en Razer-enhet, som används för att konfigurera alternativ för kringutrustningen.

Denna brist är densamma i princip, men den utnyttjas inte på samma sätt. SteelSeries-mjukvaran ger faktiskt inte användaren möjlighet att interagera, som Synapse gör genom att låta honom välja en installationsplats. Däremot erbjuder den en länk för att läsa varumärkets sekretesspolicy. Genom att klicka på den ombeds du att välja ett program för att komma åt det. Det är bara möjligt att välja standardwebbläsaren, Internet Explorer i fallet med Amer-testet.

När han öppnade länken med webbläsaren insåg han att den kördes som SYSTEM. Så allt han behövde göra var att högerklicka i Internet Explorer och välja “spara som”, vilket skulle öppna File Explorer och låta honom öppna en kommandotolk. En “whoami” bekräftade för honom att han nu hade SYSTEM-nivåprivilegier.

Läs också:
Gigabyte, Intel och AMD ser 7 GB konfidentiella dokument publicerade online

Enheter som kan simuleras med en Android-telefon

För att utnyttja denna sårbarhet är det inte nödvändigt att äga en enhet av märket. István Tóth, specialist på penetrationstestning, har publicerat ett skript med öppen källkod för att simulera en användargränssnittsenhet på en Android-telefon. Det låter dig simulera en Razer- eller SteelSeries-enhet genom att bara ansluta en Android-telefon till USB, och därför genomföra en privilegieeskaleringsattack.

Lawrence Amer misslyckades med att kontakta SteelSeries för att meddela dem om hans upptäckt. Det bekräftade dock en talesperson Bleeping Computer att företaget var medvetet om sårbarheten och arbetade på en uppdatering av sin programvara för att fixa den.

Källor: Bleeping Computer
, 0xsp

Relaterade Artiklar

Back to top button