Steelseries gör en Razer – ger fullständiga rättigheter i Windows

Permalänk
Melding Plague

Steelseries gör en Razer – ger fullständiga rättigheter i Windows

En allvarligare sårbarhet än den hos Razer upptäcks med Steelseries mjukvara, genom vilken det är möjligt att få fulla rättigheter utan företagets kringutrustning.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

🍿🥳

Gillar SweClockers ökade säkerhets-coverage!

Permalänk
Medlem

Bra PR för Zowie som inte bundlar sina möss med massa värdelös mjukvara.

Visa signatur

7800X3D//4090
MINT XFCE // W11 🤮

Permalänk
Medlem

Känns inte det här som ett Microsoft problem?

Visa signatur

Maskin: i7, 32GB ram, Nvidia GTX 1080, Samsung SSD, XFX 850W, 2 x Acer 22" + Acer 27" XB271HUBM
OS: Win10 64bit

Permalänk
Medlem

Men hur får Steelseries programvara adminbehörighet i sin tur? Måste inte en Admin godkänna det steget?

Visa signatur

Stationär: Ryzen 5 3600 | Asus GTX 980
Bärbar: Razer Blade 15 Advanced 2020 | 4K OLED | RTX 2080 Super

Permalänk
Medlem

De roligare att hacka på Razer dock här på swec

Permalänk
Medlem
Skrivet av H4tten:

Men hur får Steelseries programvara adminbehörighet i sin tur? Måste inte en Admin godkänna det steget?

De beskriver detta lite mer i detalj i original-artikeln:

Citat:

How this "hack" works
Normally, installing a system-wide application requires admin permission before the process can begin. That's what happens when you download SteelSeries or Razer Synapse desktop software from the company websites and try to install it.

You're prompted with either a request for your OK (if you're already running Windows as an admin), or a request for an administrator's password (if you're a limited user).

But in the case of these gaming peripherals, or their wireless dongles, just plugging one of them into a Windows machine for the first time gets Windows looking online for the required driver software — and the optional companion desktop app. The desktop software is downloaded and the installation process begins WITHOUT any administrator permission needed.

https://www.tomsguide.com/uk/news/steelseries-windows-privile...

Permalänk
Medlem
Skrivet av felplacrd:

De beskriver detta lite mer i detalj i original-artikeln:
https://www.tomsguide.com/uk/news/steelseries-windows-privile...

Så 100% ett Windows problem? Kan Steelseries/Razer ens göra något åt detta kan man undra?

Permalänk
Medlem
Skrivet av felplacrd:

De beskriver detta lite mer i detalj i original-artikeln:
https://www.tomsguide.com/uk/news/steelseries-windows-privile...

Tack! Ja detta låter ju som ett grovt problem med Windows, så här borde det inte fungera.

Visa signatur

Stationär: Ryzen 5 3600 | Asus GTX 980
Bärbar: Razer Blade 15 Advanced 2020 | 4K OLED | RTX 2080 Super

Permalänk
Medlem
Skrivet av felplacrd:

De beskriver detta lite mer i detalj i original-artikeln:
https://www.tomsguide.com/uk/news/steelseries-windows-privile...

Det här måste väl gälla specifikt den automatiska nedladdningen och installationen av drivrutiner? Tycker inte artikeln är riktigt tydlig där.

Permalänk
Medlem

@takeoninja, @H4tten, @DasIch,

Mina kunskaper om hur Windows fungerar i de här fallen är otillräckliga, så just nu är det mest vilda spekulationer från min sida. Men jag funderar på om det kan vara typ såhär:

  1. En PnP/USB-enhet kopplas in och signalerar sitt Device ID till Windows,

  2. Windows/Windows Update hämtar en "drivrutin" som matchar detta ID,

  3. "Drivrutinen" installeras system-wide, vilket kräver admin-behörigheter, och körs därför som SYSTEM,

  4. Windows visar ingen modal/prompt för användaren därför att det ska ju vara Plug and Play,

  5. "Drivrutinen" är inte bara en drivrutin, utan innehåller också en bootstrapper som startar installationen av ytterligare ett program. Typ, den flashiga/bloatade kontrollpanelen eller vad det nu kan vara -- Också som SYSTEM,

  6. Kontrollpanelen (eller dess installationsprogram) innehåller en sårbarhet som gör det möjligt för en angripare att starta Explorer, Powershell, cmd, eller liknande -- Också som SYSTEM,

  7. Profit!

Så, om denna teori stämmer (vilket det inte är alls säkert att den gör), så bottnar problemet både i att Windows tillåter denna sekventiella exekveringen av olika processer som exekveras med förhöjda behörigheter, utan interaktion från användaren, och att programmen som körs senare i kedjan har sårbarheter som gör att en angripare kan bryta sig ur dem.

Jag ska försöka labba lite med detta för att se hur väl teorin stämmer.

Edit: Nej, kan tyvärr inte labba med detta. Har inte rätt SteelSeries-grejer och Kernel-versionen som kommer med LineageOS till min gamla jox-telefon (Samsung Galaxy S5) är för gammal och stödjer inte ConfigFS. Känns inte tillräckligt angeläget att riskera förstöra den med någon annan ROM/kernel. :\

Permalänk
Medlem

Känner mig så smart nu som bytte till en Razer-mus från en Steelseries igår.

Permalänk
Medlem
Skrivet av felplacrd:

@takeoninja, @HatMine, @DasIch,

Mina kunskaper om hur Windows fungerar i de här fallen är otillräckliga, så just nu är det mest vilda spekulationer från min sida. Men jag funderar på om det kan vara typ såhär:

  1. En PnP/USB-enhet kopplas in och signalerar sitt Device ID till Windows,

  2. Windows/Windows Update hämtar en "drivrutin" som matchar detta ID,

  3. "Drivrutinen" installeras system-wide, vilket kräver admin-behörigheter, och körs därför som SYSTEM,

  4. Windows visar ingen modal/prompt för användaren därför att det ska ju vara Plug and Play,

  5. "Drivrutinen" är inte bara en drivrutin, utan innehåller också en bootstrapper som startar installationen av ytterligare ett program. Typ, den flashiga/bloatade kontrollpanelen eller vad det nu kan vara -- Också som SYSTEM,

  6. Kontrollpanelen (eller dess installationsprogram) innehåller en sårbarhet som gör det möjligt för en angripare att starta Explorer, Powershell, cmd, eller liknande -- Också som SYSTEM,

  7. Profit!

Så, om denna teori stämmer (vilket det inte är alls säkert att den gör), så bottnar problemet både i att Windows tillåter denna sekventiella exekveringen av olika processer som exekveras med förhöjda behörigheter, utan interaktion från användaren, och att programmen som körs senare i kedjan har sårbarheter som gör att en angripare kan bryta sig ur dem.

Jag ska försöka labba lite med detta för att se hur väl teorin stämmer.

Dold text

Låter inte alls omöjligt.
Om det är så, så är frågan varför Microsoft inte låser detta till enbart drivrutiner (lathet?).
Nu med Store så borde enbart drivrutinerna ligga hos Microsoft Update och övrig mjukvara i Store. Borde lösa problemet om det är ett bundlingsproblem.

Visa signatur

www.fckdrm.com - DRM år 2024? Ha pyttsan.

Permalänk
Medlem

Kanske inte så dumt med ett pålitligt säkerhetsprogram som barnvakt till systemet ändå? 😋

Permalänk
Medlem

Bra att jag har Windows automatiska nedladdning av drivare avstängd med andra ord, det är en av de funktioner jag alltid stänger av direkt efter nyinstallation på alla maskiner jag har förfogande över. Kan t.ex. göras med ShutUp10.

Visa signatur

5950X, 3090

Permalänk
Medlem

Den stora skillnaden mellan Razer och Steelseries som företag är annars att Steelseries erkänner att problemet existerar och är allvarligt och inte försöker släta över det.

Skrivet av felplacrd:
  1. En PnP/USB-enhet kopplas in och signalerar sitt Device ID till Windows,

Man behöver inte ens deras hårdvara. Det räcker med att en USB-enhet uppger samma ID:n (Vendor/Product) till Windows för att Windows ska ladda ner och köra installationsprogrammet.

Jag skulle kunna slänga ihop en USB-nyckel som gör så med en $5 microcontroller på ett par minuter.
På en annan site så såg jag en mobil-app som gör det -- och att någon kopplar in en mobiltelefon "för att ladda den" brukar inte folk reagera på.

Visa signatur

För övrigt anser jag att tobak ska förbjudas.

Permalänk
Medlem
Skrivet av Findecanor:

Den stora skillnaden mellan Razer och Steelseries som företag är annars att Steelseries erkänner att problemet existerar och är allvarligt och inte försöker släta över det.

Även om Razer inte publicerat ett pressmeddelande eller liknande upplever jag inte att de "slätar över det". De har ju - iallafall enligt jonhat (som rapporterade problemet) - givit honom en bounty. Vidare har de börjat skicka statements till diverse nyhetssiter där de medger problemet och säger att de ska fixa det.

Citat:

We were made aware of a situation in which our software, in a very specific use case, provides a user with broader access to their machine during the installation process.

We have investigated the issue, are currently making changes to the installation application to limit this use case, and will release an updated version shortly. The use of our software (including the installation application) does not provide unauthorized third-party access to the machine.

We are committed to ensuring the digital safety and security of all our systems and services, and should you come across any potential lapses, we encourage you to report them through our bug bounty service, Inspectiv: https://app.inspectiv.com/#/sign-up.

... Men jag kan hålla med om att "The use of our software (including the installation application) does not provide unauthorized third-party access to the machine." är ett lite tveksamt påstående ...

Skrivet av Findecanor:

Man behöver inte ens deras hårdvara. Det räcker med att en USB-enhet uppger samma ID:n (Vendor/Product) till Windows för att Windows ska ladda ner och köra installationsprogrammet.

Jag skulle kunna slänga ihop en USB-nyckel som gör så med en $5 microcontroller på ett par minuter.
På en annan site så såg jag en mobil-app som gör det -- och att någon kopplar in en mobiltelefon "för att ladda den" brukar inte folk reagera på.

Ja precis, det var därför jag kikade på min gamla rootade Android-lur igår. Men den hade tyvärr en för gammal Linux-kernel för att usbgadget-tool.sh skulle fungera. Jag kikade också på USB/IP Project för att försöka spoofa VID/PID men har inte att fått det att fungera än. Andra verktyg som bör fungera (men som jag inte har tillgång till) är Facedancer21 eller O.MG Cable.

Imponerande att du fixar det på ett par minuter! 👍

Permalänk
Medlem

kan tycka att detta är ganska löjligt med tanke på att du måste ha direkt kontakt med datorn, ungeffär som att försöka anklaga samsung för att vem som helst kan få tillgång till deras SSD-diskar genom att enkelt skruva upp datorn och ta ur SSD'n och då få tillgång till ALL data i datorn. ungeffär som att anklaga en bank för att dem förvarar pengar i banken och allt som krävs för att stjäla dem är en mindre armé och direkt tillgång till bankvalvet och en plasmaskärare

Permalänk
Inaktiv
Skrivet av Jagers:

kan tycka att detta är ganska löjligt med tanke på att du måste ha direkt kontakt med datorn, ungeffär som att försöka anklaga samsung för att vem som helst kan få tillgång till deras SSD-diskar genom att enkelt skruva upp datorn och ta ur SSD'n och då få tillgång till ALL data i datorn. ungeffär som att anklaga en bank för att dem förvarar pengar i banken och allt som krävs för att stjäla dem är en mindre armé och direkt tillgång till bankvalvet och en plasmaskärare

Precis. Noll nyhetsvärde i detta, blir ju bara clickbait överallt där det rapporteras om.

Permalänk
Medlem
Skrivet av Jagers:

kan tycka att detta är ganska löjligt med tanke på att du måste ha direkt kontakt med datorn, ungeffär som att försöka anklaga samsung för att vem som helst kan få tillgång till deras SSD-diskar genom att enkelt skruva upp datorn och ta ur SSD'n och då få tillgång till ALL data i datorn. ungeffär som att anklaga en bank för att dem förvarar pengar i banken och allt som krävs för att stjäla dem är en mindre armé och direkt tillgång till bankvalvet och en plasmaskärare

Skrivet av anon334363:

Precis. Noll nyhetsvärde i detta, blir ju bara clickbait överallt där det rapporteras om.

Det är ju dock inte clickbait utan en rejäl säkerhetsrisk ska Sweclockers sluta rapportera om eventuella säkerhetsrisker det tror jag ingen av oss vill jag har hellre fler artiklar på ämnet oavsett hur man måste göra för att genomföra och exploatera säkerhetsrisken tycker jag det är värt att Sweclockers skriver en artikel om det. Det här är ju trots allt en mycket allvarlig säkerhetsbrist och på ett företag exempelvis där kan någon ganska lätt exploatera det här vid en olåst dator med rätt utrustning så att det finns all anledning att rapportera om det tycker jag.

Permalänk
Inaktiv
Skrivet av Sorten:

Det är ju dock inte clickbait utan en rejäl säkerhetsrisk ska Sweclockers sluta rapportera om eventuella säkerhetsrisker det tror jag ingen av oss vill jag har hellre fler artiklar på ämnet oavsett hur man måste göra för att genomföra och exploatera säkerhetsrisken tycker jag det är värt att Sweclockers skriver en artikel om det. Det här är ju trots allt en mycket allvarlig säkerhetsbrist och på ett företag exempelvis där kan någon ganska lätt exploatera det här vid en olåst dator med rätt utrustning så att det finns all anledning att rapportera om det tycker jag.

Har man fysisk tillgång till en maskin så är säkerheten redan så riskerad att denna specifika "exploit" blir helt och hållet försumbar i sammanhanget. Har du fysisk tillgång kan du i princip alltid göra precis vad du vill med informationen på en dator.

Permalänk
Medlem
Skrivet av anon334363:

Har man fysisk tillgång till en maskin så är säkerheten redan så riskerad att denna specifika "exploit" blir helt och hållet försumbar i sammanhanget. Har du fysisk tillgång kan du i princip alltid göra precis vad du vill med informationen på en dator.

Så att någon, som inte ska ha det, får adminbehörighet är en försumbar risk?

Där håller jag verkligen inte med.

I och med detta säkerhetsproblem så kan man alltså, i teorin åtminstone, ge sig själv adminbehörighet där man inte ska ha den.

Visst, hemma på din spelburk spelar det nog ingen roll. Men det finns betydligt mycket viktigare datorer ute i världen där en adminbehörighet i fel händer kan ställa till med mycket huvudvärk

Att man måste ha tillgång till maskinen känns som det minsta problemet, även som det lättaste problemet för en ondsint person att lösa, i detta sammanhanget.

Visa signatur

Outtröttlig, löpartokig besserwisser!

Bli vegan! För djuren, planeten, hälsan och våra barns skull!

Permalänk
Inaktiv
Skrivet av NisseG91:

I och med detta säkerhetsproblem så kan man alltså, i teorin åtminstone, ge sig själv adminbehörighet där man inte ska ha den.

Kan man med enkelhet göra, exploit eller inte, när man har fysisk tillgång till maskinen.

Permalänk
Medlem
Skrivet av anon334363:

Har man fysisk tillgång till en maskin så är säkerheten redan så riskerad att denna specifika "exploit" blir helt och hållet försumbar i sammanhanget. Har du fysisk tillgång kan du i princip alltid göra precis vad du vill med informationen på en dator.

Inte i ett företag där användare ofta inte är administratörer utan har begränsade rättigheter till sitt användarkonto här skulle de helt plötsligt få full administratörs behörighet vilket skulle kunna innebära ordentliga problem för ett företag och något man som It avdelning inte vill att användare ska ha. Det skulle ju exempelvis kunna innebära att en användare helt plötsligt har rättigheterna att plocka ur information den inte har rättighet och se eller plocka bort datorn ur företagets domän så att det finns ju saker som den här säkerhetsrisken kan ge dig möjligheter och göra tänker jag.

Permalänk
Inaktiv
Skrivet av Sorten:

Inte i ett företag där användare ofta inte är administratörer utan har begränsade rättigheter till sitt användarkonto här skulle de helt plötsligt få full administratörs behörighet vilket skulle kunna innebära ordentliga problem för ett företag och något man som It avdelning inte vill att användare ska ha. Det skulle ju exempelvis kunna innebära att en användare helt plötsligt har rättigheterna att plocka ur information den inte har rättighet och se eller plocka bort datorn ur företagets domän så att det finns ju saker som den här säkerhetsrisken kan ge dig möjligheter och göra tänker jag.

Det blir sista svaret för mig i den här diskussionen, men jo, även i dessa lägen så är det fullt möjligt och också hyffsat enkelt att ge sig själv administratörsrättigheter även utan detta "säkerhetshål". Saker som diskkryptering kan göra saker svårare, men att just få administratörsrättigheter i sig är väldigt enkelt, även om man måste vända sig till en av alla exploits i uppsjön av möjliga exploits.

Skälet till att anställda på företag inte får administratörsrättigheter när dom inte ska ha det har ju främst att göra med att dom anställda beter sig, inte för att det skulle vara tekniskt utmanande på något sätt

Permalänk
Medlem

Så vitt jag vet har varken Razer- eller SteelSeries-sårbarheterna fått några CVEr, men avseende diskussionerna om detta verkligen är allvarliga problem eller inte så kan det vara värt att nämna att när man graderar en sårbarhet så görs det utifrån flera perspektiv, bl a:

  • Attackvektor (Via internet, via samma nätverk, lokal eller fysisk åtkomst)

  • Attackkomplexitet (Krav på förkunskaper, särskild utrustning, om det finns färdiga exploits, etc)

  • Nödvändiga behörigheter (inga alls, vanliga, eller priviligerade)

  • Interaktion med användaren (t ex om "offret" behöver luras till att göra något)

Ovanstående är fritt tolkat från CVSS-specifikationen, om ni vill läsa själva.

I de här fallen krävs fysisk åtkomst, vilket sänker allvarlighetsgraden jämfört med om det hade gått att utnyttja via internet. Däremot så krävs (i princip) ingen särskild utrustning eller avancerade kunskaper. Dessutom finns det färdiga exploits/verktyg för att underlätta en attack.

Så att jämföra dessa sårbarheter t ex med det faktum att man med god kunskap och särskild utrustning kan avläsa information genom att ansluta till en SATA-enhets kontakt-pins på en öppen och upp-och-nervänd dator känns inte helt rätt.

Det är vanligt att man hör resonemang i stil med "har man fysisk access kan man göra vad man vill" men det behöver inte vara sant. Har användaren bara vanliga behörigheter och om datorn är uppdaterad och krypterad med BitLocker så går det inte att eskalera sina behörigheter utan vidare. .. Och även om det är möjligt tycker jag inte det motiverar att man struntar i allt och ger upp.

Är inte säker på att det är så smart att göra jämförelser för jag gissar att folk kommer såga jämförelsen istället för att fokusera på essensen av vad jag ville förmedla ovan, men: Jag tänker inte sluta låsa dörren när jag går hemifrån bara för att någon med fysisk åtkomst kan slå sönder ett fönster.

Permalänk
Medlem
Skrivet av felplacrd:

Så vitt jag vet har varken Razer- eller SteelSeries-sårbarheterna fått några CVEr, men avseende diskussionerna om detta verkligen är allvarliga problem eller inte så kan det vara värt att nämna att när man graderar en sårbarhet så görs det utifrån flera perspektiv, bl a:

  • Attackvektor (Via internet, via samma nätverk, lokal eller fysisk åtkomst)

  • Attackkomplexitet (Krav på förkunskaper, särskild utrustning, om det finns färdiga exploits, etc)

  • Nödvändiga behörigheter (inga alls, vanliga, eller priviligerade)

  • Interaktion med användaren (t ex om "offret" behöver luras till att göra något)

Ovanstående är fritt tolkat från CVSS-specifikationen, om ni vill läsa själva.

I de här fallen krävs fysisk åtkomst, vilket sänker allvarlighetsgraden jämfört med om det hade gått att utnyttja via internet. Däremot så krävs (i princip) ingen särskild utrustning eller avancerade kunskaper. Dessutom finns det färdiga exploits/verktyg för att underlätta en attack.

Så att jämföra dessa sårbarheter t ex med det faktum att man med god kunskap och särskild utrustning kan avläsa information genom att ansluta till en SATA-enhets kontakt-pins på en öppen och upp-och-nervänd dator känns inte helt rätt.

Det är vanligt att man hör resonemang i stil med "har man fysisk access kan man göra vad man vill" men det behöver inte vara sant. Har användaren bara vanliga behörigheter och om datorn är uppdaterad och krypterad med BitLocker så går det inte att eskalera sina behörigheter utan vidare. .. Och även om det är möjligt tycker jag inte det motiverar att man struntar i allt och ger upp.

Är inte säker på att det är så smart att göra jämförelser för jag gissar att folk kommer såga jämförelsen istället för att fokusera på essensen av vad jag ville förmedla ovan, men: Jag tänker inte sluta låsa dörren när jag går hemifrån bara för att någon med fysisk åtkomst kan slå sönder ett fönster.

Borde den här attacken inte fungera även med virtuellt uppmappad USB enhet?
Jag tänker remote access och USB-virtualiseringsteknik där usb pinnen sitter i attackerarens dator och denne mappar upp USB enheter på offrets?

Det borde öka säkerhetsrisken till högsta grad.