Detectan que el sistema de descarga e instalación automática del software Razer Synapse genera una gran vulnerabilidad en el equipo del usuario. El problema es que este software de Razer adquiere privilegios de instalación con solo conectar un teclado o ratón de la compañía.
Razer Synapse genera una grave vulnerabilidad al autoasignarse privilegios de administrador
Microsoft tiene dos tipos de usuarios dentro de Windows 10, los «normales» que pueden instalar aplicaciones hasta cierto punto y los administradores de sistema. Un usuario con capacidad de administrador de sistema tienen más capacidades de instalar software y pueden acceder a partes del sistema que los usuarios «normales» no pueden. Cuando conectamos un teclado o ratón de Razer, se inicia la descarga e instalación de Razer Synapse. Para esto se otorga privilegios de sistema en cualquier equipo de Windows 10, lo cual puede ser un problema de seguridad.
Tener dos tipos de usuarios dentro de Windows es algo genial para proteger el sistema. Evita que ciertos usuarios puedan abusar de privilegios, ya sea de manera intencionada o accidental. El usuario con privilegios de administrador tiene control total del sistema, y claro, «un gran poder conlleva una gran responsabilidad».
Cuando conectamos un periférico de Razer, le indica a Windows de manera automática que descargue la herramienta Razer Synpase. Este software es un complemento que permite realizar diferentes configuraciones de teclados y ratones. La problemática es que este software tiene privilegios de administrador, debido a que este proceso de Windows 10 se inicia con estas capacidades.
Hasta este punto no existe problema o vulnerabilidad. El problema reside en el punto en el cual el asistente nos pregunta donde queremos guardar la instalación. Podemos así cambiar la dirección de instalación del software. El usuario verá el mensaje de «elija una carpeta». Pues bien, si pulsamos «shift» y hacer clic derecho en este punto podemos seleccionar la opción «abrir ventana de PowerShell aquí».
La nueva ventana de PowerShell, como se ha iniciado desde un proceso con privilegios de administrador, esta ventana hereda estas propiedades. Así que lo que tenemos es la capacidad de administrador del equipo y así poder ejecutar cualquier comando que queramos.
Dicha vulnerabilidad ha sido destapada en Twitter por el usuario «jonhat». Este usuario ha intentado contactar con Razer para informar de este primero, antes de publicarlo en redes sociales, sin éxito. Tras salir esto a la luz, Razer ha informado que están trabajando en un parche que lo corrija. Mientras tanto, los petríficos de Razer ofrecen una puerta trasera muy simple de explotar para tomar el control del sistema del usuario.
Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right clickTried contacting @Razer, but no answers. So here's a freebie pic.twitter.com/xDkl87RCmz
— jonhat (@j0nh4t) August 21, 2021
Cómo podemos protegernos de dicha falla de seguridad
Una opción es no comprar un periférico de Razer hasta que corrijan este problema. La cosa es que desconocemos cuanto tiempo le costara a la compañía lanzar el correspondiente parche. Si queremos protegernos ante esta vulnerabilidad de los periféricos de Razer, una opción es desactivar los puertos USB del sistema.
Tenemos diferentes formas (algunas muy complicadas) de protegernos, siendo la más sencilla hacerlo mediante el «administrador de dispositivos». Para ello debemos hacer clic derecho en «este pc» y luego clic en «administrar». Ahora vamos al «administrador de dispositivos» y ahora hacemos clic derecho en el «controladores de bus serie universal». Esta es la denominación que le da Windows a todos los puertos USB del ordenador. Ahora solo tenemos que pulsar en «desactivar» para que queden temporalmente inutilizados.
Te recomendamos este artículo con los mejores teclados para gaming
Un grave problema de seguridad el generado por Razer que facilita el poder hackear el equipo de los usuarios. Veremos cuanto tarda la compañía en corregir este problema que viene dado por algo que no es del todo necesario. Que se ejecute la descarga e instalación del software de Razer Synapse no es necesario, algo que no hace nadie, ni tan siquiera NVIDIA, AMD o Intel.
¿Qué opinas al respecto de esta vulnerabilidad generada por Razer que permite hackear fácilmente nuestro ordenador?
Razer España nos manda la siguiente declaración:
Hemos tenido conocimiento de una situación en la que nuestro software, en un caso de uso muy específico, proporciona al usuario un acceso más amplio a su ordenador durante el proceso de instalación.
Hemos investigado el problema y actualmente estamos realizando cambios en la aplicación de instalación para limitar este caso de uso, así como publicaremos una versión actualizada en breve. El uso de nuestro software (incluida la aplicación de instalación) no proporciona acceso de terceros no autorizados al ordenador.
Estamos comprometidos a garantizar la seguridad digital y la protección de todos nuestros sistemas y servicios, y si encuentra algún error potencial, lo alentamos a informarlo a través de nuestro servicio de recompensas de errores, Inspectiv