Qualquer pessoa pode ser um administrador do Windows conectando um mouse ou teclado Razer
A Razer é um famoso fabricante de eletrônicos de consumo e hardware para jogos. Muitas pessoas usam seus mouses e teclados para jogos devido à sua estética de design e ampla popularidade. No entanto, recentemente houve um desenvolvimento inquietante na forma de um exploit do Windows.
Uma vulnerabilidade de segurança postada no Twitter mostra que qualquer pessoa pode obter acesso de administrador nos sistemas Windows 10 ou Windows 11 conectando um dispositivo Razer.
Como funciona o bug de sinapse Razer?
Quando você conecta seus mouses ou teclado Razer ao sistema, o Windows busca e instala automaticamente o software Razer Synapse. É uma ferramenta de configuração de dispositivo baseada em nuvem que permite aos usuários personalizar a iluminação RGB , teclas de atalho do teclado e perfis Alexa.
O Windows executará o arquivo RazerInstaller.exe para instalar o Synapse. No entanto, como com outras tarefas de nível de sistema, isso também será chamado com privilégios de administrador. Portanto, não importa qual usuário conectou o componente; o instalador será executado como administrador.
Assim que o instalador do Synapse estiver em execução, os usuários podem selecionar onde instalá-lo. Você pode escolher a pasta de destino navegando no explorador de arquivos. Aqui, você pode abrir um prompt de comando clicando com o botão direito do mouse na janela do instalador e pressionando a tecla Shift .
Ele abrirá um novo terminal Powershell com permissão para todo o sistema. Qualquer pessoa tem controle total sobre o dispositivo host neste ponto e pode instalar malware ou qualquer outra ferramenta.
Você pode impedir a exploração de sinapse do Razer?
Nenhum patch oficial está disponível para mitigar esse exploit até o momento. No entanto, a Razer confirmou que uma correção está em andamento. Tudo o que podemos fazer neste ponto é ser cauteloso e controlar o acesso à nossa máquina vigorosamente. Além disso, apesar de ser um hack fácil, esse exploit requer acesso físico ao dispositivo. Isso torna o escalonamento quase impossível para hackers remotos.
Então, como você pode mitigar os riscos? Mantenha seus dispositivos protegidos o tempo todo, para que ninguém tenha acesso a eles.
Erros semelhantes também foram relatados em dispositivos de outros fabricantes. O bug SteelSeries é um dos mais notáveis.