Barriärer i både mjuk- och hårdvara är viktiga komponenter för att hålla en dator säker, men de senaste åren har säkerhetsforskare bland annat visat att den hierarkiska strukturen i moderna processorer går att kringgå. Kontroll av administratörsrättigheter i Windows-operativsystem är också en skyddande spärr som ska förhindra obehörig åtkomst och kontroll.

Via Twitter rapporterar användaren @jonh4t att inte heller detta är någon konst att komma runt, om kringutrustning från Razer och en olåst Windows-dator finns att tillgå. Användaren testar att ansluta en Razer-signerad mus och ett tillhörande installationsprogram startar då automatiskt med fulla administratörsrättigheter. En angripare kan sedan öppna Powershell och således är den fullständiga kontrollen ett faktum. I toppen av artikeln visar Karl Emil Nikka från Nikka Systems också att samma attack fungerar med USB-anslutna Razer-högtalare.

razer_gaming_explorer.png

Bildkälla: Nikka Systems

razer_powershell.png

Bildkälla: Nikka Systems

razer_gpedit.png

Bildkälla: Nikka Systems

Tillsammans med användare i Facebook-gruppen Säkerhetsbubblan gräver Nikka vidare i problematiken, och kan konstatera att också högtalare från Razer fungerar. När en angripare har fysisk tillgång till en olåst dator är förstås många hinder redan passerade, men denna öppna karaktär är standard för många datorer. Surfkaféer och bibliotek är två exempel.

Problemet går att åtgärda redan i dagsläget och då genom att i Windows aktivera inställningen Förhindra installation av enheter som inte beskrivs av andra principinställningar. Om en dator redan är utrustad med drivrutinerna förhindrar det problemet, men i Twitter-tråden nämns att liknande installationsprogram kan fungera på snarlikt sätt och att detta inte är en allmän åtgärd.

Maskineriet har enligt uppgift börjat att tugga på Razers sida, för att snabbt komma fram till en lösning. Det återstår att se om även andra tillverkares program i hög grad fungerar på samma sätt. En fullständig lösningen ligger i så fall längre fram i tiden, men Nikka förklarar att det inte är första gången den här typen av miss syns i program. Om säkerhetsforskare börjar leta efter fler liknande sårbarheter är det inte osannolikt att fler rapporter är att vänta.

Läs mer om säkerhets: