Cướp quyền kiểm soát Windows 10 bằng thiết bị SteelSeries

Thứ sáu - 27/08/2021 12:59 - Đã xem: 216
Sau khi Jonhat phát hiện lỗ hổng leo thang quyền cục bộ (LPE) trong phần mềm Razer Synapse (lỗ hổng cho phép kẻ tấn công chiếm quyền quản trị trên Windows bằng cách cắm chuột hoặc bàn phím Razer), nhà nghiên cứu bảo mật Lawrence Amer cũng tìm thấy lỗ hổng tương tự trong phần mềm cài đặt thiết bị SteelSeries.

8262
Amer bắt đầu nghiên cứu với bàn phím SteelSeries và phát hiện ra lỗ hổng được khai thác trong quá trình thiết lập thiết bị.

Không giống như lỗ hổng zero-day của Razer, quá trình cài đặt phần mềm SteelSeries diễn ra mà không có sự tương tác của người dùng. Ứng dụng thiết lập thiết bị được khởi chạy với quyền SYSTEM và mở ra màn hình Thỏa thuận cấp phép. Amer đã sử dụng liên kết trong màn hình này để chạy Command Prompt trong Windows 10 với quyền quản trị viên.

8262b

Khai thác lỗ hổng với thiết bị giả lập

Phần mềm SteelSeries cho phép cài đặt và cấu hình cho bàn phím (Apex 7 / Pro), chuột (Rival 650/600/710) và tai nghe (Arctis 9, Pro) từ nhà sản xuất.

Cuộc tấn công có thể thực hiện mà không cần sử dụng một thiết bị SteelSeries thực.

Sau khi Amer công bố nghiên cứu của mình, nhà nghiên cứu István Tóth đã phát hành công cụ USB Gadget Generator có thể bắt chước giao diện thiết bị người dùng (HID) trên điện thoại Android để thử nghiệm tấn công. Công cụ có thể mô phỏng thành công thiết bị Razer và SteelSeries.

Tóth đã phát hành một  video chứng minh lỗ hổng LPE do Amer phát hiện có thể đạt được bằng cách sử dụng công cụ của anh ấy

Đại diện SteelSeries cho biết công ty đã sớm phát hiện vấn đề và loại bỏ nó bằng cách vô hiệu hóa phần mềm cài đặt khởi chạy khi thiết bị SteelSeries được cắm vào.

Tuy nhiên, nhà nghiên cứu cho biết lỗ hổng vẫn có thể bị khai thác ngay cả khi đã thực hiện bản vá.

 

Nguồn tin:  bleepingcomputer.com

Review Phim
Liên kết tài trợ
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây