Schwerwiegendes Sicherheitsproblem bei der Peripherie von Razer und Asus. Durch die automatische Installation von Treibern über das Windows Update ist es Angreifern möglich, Adminrechte zu erlangen. Die Gefahr für Heimanwender ist dabei aktuell allerdings noch gering.
Hack ist schnell auszuführen
Alles was für den besagten Hack nötig ist, ist ein entsprechendes Eingabegerät oder einen entsprechenden Dongle, der mit dem betroffenen Rechner verbunden werden muss. Während der Treiber installiert wird, kann die Eingabeaufforderung von einem normalen Nutzerkonto über den Explorer mit Administrator-Rechten aufgerufen werden.
Der Treiber benötigt als Gerätetreiber für die Installation entsprechende Rechte, die der Explorer erhält. Das Aufspielen erfolgt dabei auf Systemebene – wird das Installationsverzeichnis auf den Desktop gelegt, kann der Hack dauerhaft aktiviert werden, indem die Datei während des Bootvorgangs konstant ausgeführt wird. Dabei ist es nicht einmal nötig, das betroffene Eingabegerät überhaupt zu besitzen.
Mittels Spoofing (also dem Vortäuschen der entsprechenden Vendor-ID) kann der Installationsvorgang einfach ausgelöst werden. Das berichtet Sicherheitsexperte Cristian Mariolini („jonhat“) via Twitter und zeigt in einem Video, wie einfach der Hack möglich ist. Laut eigener Angaben habe er zudem versucht, Razer bezüglich des Sicherheitsproblems zu kontaktieren – ohne Erfolg.
Spoofing ist sogar mithilfe günstiger Lösungen wie Arduino oder Raspberry möglich, teure Gaming-Hardware wird dafür nicht benötigt. Die Installation kann dabei sogar durch Wechsel des USB-Ports erneut angestoßen werden.
Trotz der Demonstration mit Razer-Peripherie, die die Snyapse-Software des Herstellers voraussetzen, soll sich der Hack auch mit ROG-Mäusen nutzen, wie aus dem Thread auf Twitter hervorgeht. Mittlerweile hat Razer ein Statement abgegeben und stellt wohl in Kürze ein Update bereit, dass das Problem behebt:
We were made aware of a situation in which our software, in a very specific use case, provides a user with broader access to their machine during the installation process.
We have investigated the issue, are currently making changes to the installation application to limit this use case, and will release an updated version shortly. The use of our software (including the installation application) does not provide unauthorized third-party access to the machine.
We are committed to ensuring the digital safety and security of all our systems and services, and should you come across any potential lapses, we encourage you to report them through our bug bounty service, Inspectiv: https://app.inspectiv.com/#/sign-up.Razer
Geringe Gefahr für Heimanwender
Da Heimanwender in der Regel bereits Adminrechte für ihren Rechner besitzen, ist die Gefahr aktuell als relativ gering einzuschätzen. Zudem ist ein physikalischer Zugang zum Rechner notwendig, um den Hack überhaupt nutzen zu können, aus dem Internet droht keine Gefahr.
Lediglich in zentral gesteuerten Firmennetzwerken könnte das zu einem Problem werden, in denen Windows Updates administriert werden.