Read, hack, repeat

Vulnerabilidade de dia zero no app da Razer permite controle total do dispositivo ao conectar um mouse da marca

Guilherme Petry

Uma vulnerabilidade de dia zero no software de controle de periféricos da Razer, o Razer Synapse, permite que um cibercriminoso obtenha controle total da máquina da vítima. Basta que ela tenha um mouse ou teclado da Razer. A Razer é uma das marcas mais conhecidas e prestigiadas do mercado gamer, terminando o ano passado com mais de US$ 1 bilhão (R$ 6 bilhões) de faturamento.

A vulnerabilidade foi encontrada pelo pesquisador de segurança identificado "j0nh4t", que entrou em contato com a empresa, mas não obteve resposta. Insatisfeito, resolveu publicar o vídeo da Prova de Conceito (PoC) no Twitter, no sábado (21).

No dia seguinte, domingo (22), o suporte da Razer entrou em contato com o pesquisador estabelecendo um canal de contato. Algumas horas depois, o pesquisador voltou ao Twitter, revelando que a empresa começou a trabalhar em uma atualização e que ainda o ofereceram uma recompensa com valor não divulgado pelo trabalho.

De acordo com o pesquisador, a vulnerabilidade afeta qualquer pessoa que tenha um periférico da Razer, já que o Windows instala o Razer Synapse automaticamente após detectar um dispositivo da marca.

Ao explorar a vulnerabilidade, um cibercriminoso pode conseguir privilégios de um usuário System, o padrão de usuário com mais privilégios do sistema operacional. Se um invasor consegue acesso com privilégios System ele pode obter controle total do sistema, acessar dados e instalar malwares sem que a vítima saiba.

A vulnerabilidade foi confirmada pelo site BleepingComputer, que a testou com um mouse de U$ 20 (R$ 107) e conseguiu acesso como usuário System em apenas 2 minutos após conectar o mouse.

É importante lembrar que você precisa de acesso físico à máquina da vítima, conectar um mouse ou qualquer outro dispositivo Razer e executar comandos no terminal (Prompt de comando). Todo o processo de invasão pode ser reproduzido com as informações existentes na PoC e no teste do BleepingComputer, até que a Razer corriga a vulerabilidade.

A The Hack vai continuar acompanhando o caso até que a empresa publique uma atualização.


Fontes: j0nh4t; BleepingComputer.

Compartilhar twitter/ facebook/ Copiar link
Your link has expired
Success! Check your email for magic link to sign-in.