在前幾天,我們報導過關於 Razer 的搭配軟體中的零日漏洞,這可能會迫使配件廠商重新思考並重新設計隨著硬體使用的專屬軟體。正如安全研究人員所預測的,這個問題並非 Razer 獨有,在其他周邊配備品牌所用的輔助軟體中同樣也有,包含同樣熱門的 SteelSeries。
SteelSeries 軟體漏洞甚至更嚴重,用 Android 腳本就能觸發得到管理員權限
整個漏洞的核心是在廠商觸發的機制上,巷是 Razer、SteelSeries 等在插入滑鼠、鍵盤或其他外接設備後自動安裝專屬軟體,而軟體安裝程式本身就具備有系統管理員權限,但也可能為不肖人士開了一條可以繞道而行的小路,最終可讓這些人打開同樣需要系統管理員權限的命令或 PowerShell,直接像電腦下達指令做任何事情,包含安裝惡意軟體。
0xsp 的 Lawrence Amer 發現,SteelSeries 的軟體雖然有類似的漏洞但整個過程略有不同,攻擊者必須先在瀏覽器中查看許可協定,試著保存網頁,然後從出現的文件對話中啟動 PowerShell。然而另一位安全研究人員 an0n 發現,甚至不需要真的插入原廠配件,可以利用 Android 腳本來模擬插入 SteelSeries 設備的動作去觸發安裝程式。雖說這個腳本也可以用來偽裝成 Razer 設備,但因為 Razer 的機制上不需要使用者與之互動,所以對 Razer 軟體是無效的。
it is not only about @Razer.. it is possible for all.. just another priv_escalation with @SteelSeries https://t.co/S2sIa1Lvjv pic.twitter.com/E3NPQnxqo2
— Lawrence 勞倫斯 (@zux0x3a) August 23, 2021
PoC video for the @SteelSeries LPE (similar to @Razer) using my Android phone (pretending to be a @SteelSeries USB keyboard. :))
Using my improved USBgadget generator tool: https://t.co/Ss74xdySBg@SteelSeries LPE was found by https://t.co/QdSzZMhNER. More should follow… 🙂 pic.twitter.com/pKLKRWD8vI
— an0n (@an0n_r0) August 24, 2021
同樣的,要利用這個漏洞,必須直接物理性地接觸到想要侵入的 Windows 電腦本身,因此它並不會像近期 PrintNightmare 那樣可怕,不過確實也給軟體開發者在設計這類軟體邏輯的思考方向提了個醒。 Lawrence Amer 試著想要把問題回報給 SteelSeries,卻找不到產品安全的聯繫方式,目前國外媒體 BleepingComputer 已經聯繫了廠商,但還沒有得到官方的回覆。
◎資料來源:Bleeping Computer