Τα περιφερειακά SteelSeries μπορούν επίσης να σας αποκτήσουν δικαιώματα διαχειριστή στα Windows 10

Μια άλλη ευπάθεια των Windows 10 βρέθηκε στο λογισμικό της SteelSeries για περιφερειακά. Το Razer Synapse έχει παρόμοια ευπάθεια.

Οι χρήστες των Windows 10 δεν μπορούν να ξεφύγουν από τα τρωτά σημεία ασφαλείας. Νωρίτερα αυτή την εβδομάδα, ανακαλύφθηκε ότι η σύνδεση μιας περιφερειακής συσκευής Razer σε έναν υπολογιστή με Windows 10 θα μπορούσε εύκολα να επιτρέψει στον χρήστη να αποκτήσει δικαιώματα διαχειριστή σε αυτόν τον υπολογιστή. Τώρα, μια πολύ παρόμοια ιστορία έχει συμβεί με τα περιφερειακά SteelSeries (μέσω BleepingComputer).

Εμπνευσμένος από την ανακάλυψη νωρίτερα αυτή την εβδομάδα, ερευνητής ασφάλειας Λόρενς Άμερ, προσπάθησε να αναζητήσει μια παρόμοια ευπάθεια με τα περιφερειακά SteelSeries στα Windows 10. Κατά τη σύνδεση ενός πληκτρολογίου SteelSeries, τα Windows προσπαθούν να εγκαταστήσουν την εφαρμογή SteelSeries GG, η οποία χρησιμοποιείται για τη διαχείριση ορισμένων λειτουργιών σε περιφερειακά SteelSeries, όπως ο φωτισμός RGB. Παρόμοια με το Razer, αυτό το πρόγραμμα εγκατάστασης εκτελείται από τον αξιόπιστο χρήστη SYSTEM, ο οποίος έχει δικαιώματα διαχειριστή.

Ωστόσο, σε αντίθεση με το λογισμικό Synapse της Razer, η εγκατάσταση του λογισμικού SteelSeries GG πραγματοποιείται αρχικά χωρίς δίνοντας στους χρήστες την ευκαιρία να επιλέξουν έναν φάκελο για να αποθηκεύσουν τα αρχεία, όπου βρισκόταν η πρώτη ευπάθεια εκμεταλλεύονται. Το πρώτο πρόγραμμα εγκατάστασης εξάγει περισσότερα αρχεία εγκατάστασης σε μια καθορισμένη θέση και, στη συνέχεια, εκτελείται και το πρόγραμμα εγκατάστασης που έχει εξαχθεί.

Κάποια στιγμή, το δεύτερο πρόγραμμα εγκατάστασης παρουσιάζει στον χρήστη μια συμφωνία άδειας χρήσης, όπως θα περίμενε κανείς. Αυτή η σελίδα περιλαμβάνει έναν σύνδεσμο προς την πλήρη συμφωνία στον ιστότοπο της SteelSeries. Εάν ο χρήστης δεν έχει ορίσει ακόμα ένα προεπιλεγμένο πρόγραμμα περιήγησης, τα Windows 10 θα του ζητήσουν να επιλέξουν μια εφαρμογή για να ανοίξουν τον σύνδεσμο και εάν επιλέξουν τον Internet Explorer, το πρόγραμμα περιήγησης εκκινείται κάτω από τον χρήστη SYSTEM όπως ακριβώς και στο εγκαταστάτης. Σε αυτό το σημείο, το μόνο που χρειάζεται να κάνει ο εισβολέας είναι να προσπαθήσει να αποθηκεύσει την τρέχουσα ιστοσελίδα, η οποία ανοίγει ένα παράθυρο Εξερεύνηση αρχείων για να επιλέξει μια τοποθεσία για την αποθήκευση του αρχείου.

Από εκεί, η διαδικασία είναι η ίδια με την ευπάθεια Razer. Αυτό το παράθυρο της Εξερεύνησης αρχείων επιτρέπει σε οποιονδήποτε να εκκινήσει εύκολα ένα παράθυρο γραμμής εντολών με δικαιώματα διαχειριστή και οι χρήστες μπορούν να εκτελέσουν οποιαδήποτε ενέργεια θέλουν από εκεί.

Όχι μόνο αυτό, αλλά αυτή η ευπάθεια δεν μπορεί να διορθωθεί ακριβώς. Το δεύτερο πρόγραμμα εγκατάστασης, που εξάγεται από το πρώτο, θα εκτελείται πάντα κάτω από το χρήστη SYSTEM. Ακόμα κι αν η SteelSeries διορθώσει το πρόβλημα εδώ, το τρέχον επικίνδυνο αρχείο μπορεί να αποθηκευτεί και να διανεμηθεί για να πραγματοποιηθεί η επίθεση στο μέλλον. Επιπλέον, όπως και η ευπάθεια Razer, αυτό δεν απαιτεί μια πραγματική συσκευή SteelSeries, καθώς πληροφορίες μπορούν να πλαστογραφηθούν με ένα τηλέφωνο Android για να εξαπατήσουν τα Windows για να κατεβάσουν το SteelSeries λογισμικό. Αυτό αποδείχθηκε από Χρήστης Twitter an0n, ο οποίος είχε κάνει το ίδιο και για την ευπάθεια Razer.

Με αυτά τα τρωτά σημεία που ανακαλύφθηκαν στα Windows 10, φαίνεται ότι αυτό θα μπορούσε να ανοίξει τις πύλες. Εκτός από τα περιφερειακά Razer και SteelSeries, άλλες μάρκες πιθανότατα έχουν παρόμοιο λογισμικό με τρωτά σημεία όπως αυτό στα Windows 10. Είναι πιθανό να υπάρχει άλλο λογισμικό που μπορεί να αξιοποιηθεί με παρόμοιους τρόπους για την παραχώρηση τοπικής κλιμάκωσης των προνομίων και πιθανότατα θα ακούσουμε παρόμοιες ιστορίες να βγαίνουν στο εγγύς μέλλον.