Plusieurs spécialistes en sécurité informatique le soupçonnaient, c'est maintenant confirmé : le logiciel de Razer n'est pas le seul à permettre d'obtenir des privilèges de niveau SYSTEM durant son installation.
Inspiré par la découverte de jonhat, Lawrence Amer a fait ses propres essais et a découvert que la faille était aussi exploitable avec le logiciel de SteelSeries. Et posséder un appareil de la marque n'est pas nécessaire.
Une vulnérabilité également présente dans le logiciel de SteelSeries
Après la découverte de la vulnérabilité qui permettait d'obtenir des privilèges de niveau SYSTEM lors de l'installation du logiciel Synapse de Razer, des chercheurs ont décidé de se pencher sur d'autres logiciels d'installation. L'un d'eux, Lawrence Amer, a tenté l'expérience avec un clavier SteelSeries. Comme pour Razer, brancher un appareil de la marque lance automatiquement l'installation du logiciel, qui sert à configurer des options pour les périphériques.
Cette faille est la même dans le principe, mais elle n'est pas exploitée de la même façon. En effet, le logiciel de SteelSeries ne donne pas la possibilité à l'utilisateur d'interagir, comme le fait Synapse en le laissant choisir un emplacement d'installation. Cependant, il propose un lien pour lire la politique de confidentialité de la marque. En cliquant dessus, il vous est demandé de choisir une application pour y accéder. Il n'est possible que de choisir le navigateur par défaut, Internet Explorer dans le cas du test d'Amer.
En ouvrant le lien avec le navigateur, il s'est rendu compte que celui-ci était en cours d'exécution en tant que SYSTEM. Il lui suffisait donc de faire un clic droit dans Internet Explorer et de choisir « enregistrer sous », ce qui lui ouvrait l'explorateur de fichiers et lui permettait d'ouvrir une invite de commande. Un « whoami » lui a confirmé qu'il possédait désormais bien des privilèges de niveau SYSTEM.
Des appareils qui peuvent être simulés avec un téléphone Android
Pour exploiter cette vulnérabilité, il n'est pas nécessaire de posséder un appareil de la marque. István Tóth, spécialisé en tests d'intrusion, a publié un script open source permettant de simuler un périphérique d'interface utilisateur sur un téléphone Android. Il permet de simuler un appareil Razer ou SteelSeries en branchant juste un téléphone Android en USB, et donc de conduire une attaque d'escalade de privilège.
Lawrence Amer n'a pas réussi à contacter SteelSeries pour leur faire part de sa découverte. Cependant, un porte-parole a confirmé à BleepingComputer que l'entreprise était au courant de la vulnérabilité et qu'elle travaillait sur une mise à jour de son logiciel pour la corriger.
Sources : BleepingComputer, 0xsp