雷蛇曝0day漏洞:鼠标和键盘都可能变成黑客工具
安全人员在推特上披露了一个雷蛇0day漏洞,允许攻击者仅通过插入Razer鼠标或键盘就能获得Windows系统权限。
据悉,当用户把Razer设备插入运行Windows 10或Windows 11系统的设备时,会自动下载安装Razer Synapse软件。
Razer Synapse中文名为雷蛇云驱动,配合硬件设备使用,能把设置宏,或映射按钮、鼠标配置等参数同步到云端。
Razer官方声称全球有超过一亿用户在使用该软件,然而,安全研究人员jonhat在安装该软件时发现了一个0day漏洞。
该安全研究人员将发现的漏洞披露在了推特上,并附上了一段视频详细解释这个本地权限升级(LPE)漏洞的工作原理。
之后,恶意软件研究技术网对该漏洞进行了复现,确认插入现有Razer鼠标两分钟后可以获得Windows 10系统权限。
当Razer设备被插入到Windows 10设备后,系统会自动下载安装设备所需要的驱动程序以及和Razer Synapse软件。
RazerInstaller.exe可执行文件会通过一个以系统权限运行的Windows进程启动,其安装程序因此被赋予了系统权限。
安装程序运行期间,安装向导可允许用于选择指定的文件夹,当文件夹位置被改变时会弹出 “选择文件夹”的对话框。
此对话框的出现意味着漏洞的产生,此时按Shift键并右键单击对话框,就能得到“在此打开PowerShell窗口”的提示。
众所周知,这时的PowerShell提示是有一个具备系统权限的进程启动的,因而PowerShell提示也将拥有相同的权限。
这时,只要打开PowerShell提示并输入whoami命令,就会显示控制台拥有系统权限,接下来攻击者就能为所欲为了。
相信很多人都知道,系统权限是Windows系统的最高权限,拥有了系统权限就意味着你可以完全控制系统自由发挥。
该0day漏洞被披露并引发关注后,雷蛇官方联系该安全人员并火速发布修复方案,雷蛇方面还承诺会发放漏洞赏金。
当然,分析到这里相信大家就明白了,攻击者要想获得这样的系统权限,先得拥有一个Razer设备,还得插到电脑上。
所以,对于一般用户来说这样的物理漏洞影响不大,毕竟现实生活中能够直接接触到我们电脑的人基本上都是熟人。
再说,既然都能直接碰触电脑了,台式机直接拆硬盘不是来的更快嘛,笔记本上插上个键鼠不是更容易让人怀疑吗!
而且通过PowerShell获得了系统权限还需要执行命令,要知道系统命令可不是一般人就能玩得转的,至少笔者不能。
所以,笔者认为这种鸡肋漏洞应该不具备太大的利用价值,当然官方本着认真负责的精神积极修复漏洞很值得点赞。