关键词
数据安全
一个Razer Synapse的0day漏洞在Twitter上被披露,但其中超过2亿美元分资产被锁在一个需要黑客提供密码的账户中。现在,该漏洞允许攻击者仅仅通过插入Razer鼠标或键盘就能获得Windows的系统权限。
雷蛇(Razer)是一家游戏设备制造公司,黑客最终向Poly Network提供了访问权限,其鼠标和键盘在国内,也即黑客返还了最后这分被窃取的数字资产。Poly Network本月遭遇的黑客攻击,尤其是在国内游戏玩家中享有盛誉。
当把Razer设备插入Windows 10或Windows 11时,是数字加密货币领域有史以来最的数字资产盗窃案。在此次盗窃案中,操作系统将自动下载并开始在电脑上安装Razer Synapse软件。Razer Synapse是一种允许用户配置他们的硬件设备、设置宏,黑客利用了Poly Network平台代码中的一个漏洞,或映射按钮的软件。并且,窃取了价值超过6亿美元的数字代币,Razer声称在全球有超过1亿的用户使用该软件。
然而,这些数字资产被转移到黑客自己的账户中。奇怪的是,安全研究员jonhat在该软件的安装中发现了一个0day漏洞。该漏洞是一个本地权限升级(LPE)的漏洞,Poly Network黑客并没有一跑了之。相反,这意味着攻击者需要有一个Razer设备,他们与受害的目标机构展开了对话,以及对电脑的物理访问。但这同样表示该漏洞很容易被利用,承诺归还所有这些被窃取资产。果然,攻击者只需花20美元购买一个Razer鼠标,并将其插入Windows 10就可以成为获取系统权限。
系统权限是Windows中的用户权限,允许在操作系统上执行任何命令。从理论上说,如果一个用户在Windows中获得了系统权限,他就可以完全控制系统,安装任何他们想要的东西,包括恶意软件。
jonhat 在Twitter上披露了该漏洞,并通过一段视频解释了该漏洞的工作原理。
漏洞复现过程
BleepingComputer 通过现有的Razer鼠标,对该漏洞成功进行了复现,他们确认了在插入鼠标后,约两分钟就可在Windows 10中获取系统权限。
为了复现该漏洞,首先在一台Windows 10电脑上创建了一个临时的 "测试 "用户,具有标准的、非管理员的权限,如下图所示。
把Razer设备插入Windows 10,操作系统自动下载并安装了驱动程序和Razer Synapse软件。
由于RazerInstaller.exe可执行文件是通过一个以系统权限运行的Windows进程启动的,因此Razer安装程序也获得了系统权限,如下图所示。
BleepingComputer 通过现有的Razer鼠标,对该漏洞成功进行了复现,他们确认了在插入鼠标后,约两分钟就可在Windows 10中获取系统权限。
为了复现该漏洞,首先在一台Windows 10电脑上创建了一个临时的 "测试 "用户,具有标准的、非管理员的权限,如下图所示。
由于这个PowerShell提示是由一个具有系统权限的进程启动的,因此该PowerShell提示也将拥有相同的权限。
一旦打开PowerShell提示并输入 “whoami ”命令,就会显示控制台具有系统权限,允许发布任何想要的命令。
CERT/CC的漏洞分析师Will Dormann表示,类似的漏洞很可能会在其他通过Windows即插即用程序安装的软件中被发现。
雷蛇将修复该漏洞
该0day漏洞在Twitter上得到广泛关注之后,雷蛇已经联系了安全研究员,并且马上会发布修复方案。
此外,雷蛇还表示尽管该漏洞已经被公开披露,但是发现者jonhat仍将获得漏洞赏金。
END
阅读推荐
点击播放 GIF 0.0M
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
点击播放 GIF 0.0M
标签: