Urządzenia peryferyjne SteelSeries umożliwiają także uzyskanie uprawnień administratora w systemie Windows 10

W oprogramowaniu SteelSeries dla urządzeń peryferyjnych wykryto kolejną lukę w systemie Windows 10. Razer Synapse ma podobną lukę.

Użytkownicy systemu Windows 10 nie mogą odpocząć od luk w zabezpieczeniach. Wcześniej w tym tygodniu, zostało odkryte że podłączenie urządzenia peryferyjnego Razer do komputera z systemem Windows 10 może z łatwością umożliwić użytkownikowi uzyskanie uprawnień administratora na tym komputerze. Teraz bardzo podobna historia wydarzyła się z urządzeniami peryferyjnymi SteelSeries (via Błyszczący Komputer).

Zainspirowany odkryciem z początku tego tygodnia, badacz bezpieczeństwa Lawrence Amer, próbował znaleźć podobną lukę w urządzeniach peryferyjnych SteelSeries w systemie Windows 10. Po podłączeniu klawiatury SteelSeries system Windows próbuje zainstalować aplikację SteelSeries GG, która służy do zarządzania niektórymi funkcjami urządzeń peryferyjnych SteelSeries, takimi jak oświetlenie RGB. Podobnie jak Razer, ten instalator jest uruchamiany przez zaufanego użytkownika SYSTEMU, który ma uprawnienia administratora.

Jednak w przeciwieństwie do oprogramowania Synapse firmy Razer, instalacja oprogramowania SteelSeries GG początkowo odbywa się bez niego dając użytkownikom możliwość wyboru folderu, w którym będą zapisywane pliki, i tam pojawiła się pierwsza luka eksploatowany. Pierwszy instalator wyodrębnia więcej plików instalacyjnych do ustalonej lokalizacji, a następnie uruchamiany jest także wyodrębniony instalator.

W pewnym momencie drugi instalator przedstawia użytkownikowi umowę licencyjną, jak można się spodziewać. Ta strona zawiera łącze do pełnej umowy na stronie internetowej SteelSeries. Jeśli użytkownik nie ustawił jeszcze domyślnej przeglądarki, system Windows 10 poprosi go o wybranie aplikacji do otwarcia łącza w, a jeśli wybiorą Internet Explorer, przeglądarka uruchomi się pod użytkownikiem SYSTEM, podobnie jak instalator. W tym momencie atakujący musi jedynie spróbować zapisać bieżącą stronę internetową, co spowoduje otwarcie okna Eksploratora plików, w którym można wybrać lokalizację zapisania pliku.

Od tego momentu proces jest taki sam, jak w przypadku luki Razer. To okno Eksploratora plików umożliwia każdemu łatwe uruchomienie okna wiersza poleceń z uprawnieniami administratora, a użytkownicy mogą w nim wykonywać dowolne czynności.

Co więcej, tej luki nie można dokładnie załatać. Drugi instalator, wyodrębniony przez pierwszego, będzie zawsze uruchamiany z poziomu użytkownika SYSTEM. Nawet jeśli SteelSeries rozwiąże problem, bieżący niebezpieczny plik można zapisać i rozpowszechnić w celu przeprowadzenia ataku w przyszłości. Dodatkowo, podobnie jak luka w zabezpieczeniach Razera, nie wymaga to prawdziwego urządzenia SteelSeries informacje można sfałszować za pomocą telefonu z systemem Android, aby nakłonić system Windows do pobrania SteelSeries oprogramowanie. Pokazał to m.in Użytkownik Twittera an0n, który zrobił to samo w przypadku luki Razer.

Po wykryciu tych luk w systemie Windows 10 wydaje się, że może to otworzyć śluzę. Oprócz urządzeń peryferyjnych Razer i SteelSeries inne marki prawdopodobnie mają podobne oprogramowanie z takimi lukami w systemie Windows 10. Prawdopodobnie będzie dostępne inne oprogramowanie, które będzie można wykorzystać w podobny sposób do zwiększania uprawnień lokalnych, a podobne historie prawdopodobnie usłyszymy w najbliższej przyszłości.