News

Sicherheitsproblem: Peripherie von Razer & Asus gewährt Adminrechte

Schwerwiegendes Sicherheitsproblem bei der Peripherie von Razer und Asus. Durch die automatische Installation von Treibern über das Windows Update ist es Angreifern möglich, Adminrechte zu erlangen. Die Gefahr für Heimanwender ist dabei aktuell allerdings noch gering.

Hack ist schnell auszuführen

Alles was für den besagten Hack nötig ist, ist ein entsprechendes Eingabegerät oder einen entsprechenden Dongle, der mit dem betroffenen Rechner verbunden werden muss. Während der Treiber installiert wird, kann die Eingabeaufforderung von einem normalen Nutzerkonto über den Explorer mit Administrator-Rechten aufgerufen werden.

Der Treiber benötigt als Gerätetreiber für die Installation entsprechende Rechte, die der Explorer erhält. Das Aufspielen erfolgt dabei auf Systemebene – wird das Installationsverzeichnis auf den Desktop gelegt, kann der Hack dauerhaft aktiviert werden, indem die Datei während des Bootvorgangs konstant ausgeführt wird. Dabei ist es nicht einmal nötig, das betroffene Eingabegerät überhaupt zu besitzen.

Mittels Spoofing (also dem Vortäuschen der entsprechenden Vendor-ID) kann der Installationsvorgang einfach ausgelöst werden. Das berichtet Sicherheitsexperte Cristian Mariolini („jonhat“) via Twitter und zeigt in einem Video, wie einfach der Hack möglich ist. Laut eigener Angaben habe er zudem versucht, Razer bezüglich des Sicherheitsproblems zu kontaktieren – ohne Erfolg.

Hier klicken, um den Inhalt von Twitter anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von Twitter.

Spoofing ist sogar mithilfe günstiger Lösungen wie Arduino oder Raspberry möglich, teure Gaming-Hardware wird dafür nicht benötigt. Die Installation kann dabei sogar durch Wechsel des USB-Ports erneut angestoßen werden.

Trotz der Demonstration mit Razer-Peripherie, die die Snyapse-Software des Herstellers voraussetzen, soll sich der Hack auch mit ROG-Mäusen nutzen, wie aus dem Thread auf Twitter hervorgeht. Mittlerweile hat Razer ein Statement abgegeben und stellt wohl in Kürze ein Update bereit, dass das Problem behebt:

We were made aware of a situation in which our software, in a very specific use case, provides a user with broader access to their machine during the installation process.

We have investigated the issue, are currently making changes to the installation application to limit this use case, and will release an updated version shortly. The use of our software (including the installation application) does not provide unauthorized third-party access to the machine.

We are committed to ensuring the digital safety and security of all our systems and services, and should you come across any potential lapses, we encourage you to report them through our bug bounty service, Inspectiv: https://app.inspectiv.com/#/sign-up.Razer

Geringe Gefahr für Heimanwender

Da Heimanwender in der Regel bereits Adminrechte für ihren Rechner besitzen, ist die Gefahr aktuell als relativ gering einzuschätzen. Zudem ist ein physikalischer Zugang zum Rechner notwendig, um den Hack überhaupt nutzen zu können, aus dem Internet droht keine Gefahr.

Lediglich in zentral gesteuerten Firmennetzwerken könnte das zu einem Problem werden, in denen Windows Updates administriert werden.

Simon Lüthje

Ich bin der Gründer dieses Blogs und interessiere mich für alles was mit Technik zu tun hat, bin jedoch auch dem Zocken nicht abgeneigt. Geboren wurde ich in Hamburg, wohne nun jedoch in Bad Segeberg.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"