A Razer já respondeu à polémica à volta do seu instalador. Ora leia: “Fomos informados de uma situação em que o nosso software, num caso muito específico, permite ao utilizador ter um acesso mais alargado ao seu próprio sistema durante o processo de instalação. Investigámos o assunto e estamos neste momento a fazer as devidas alterações ao instalador. De modo a prevenir que esta situação se verifique. Assim, iremos lançar uma versão atualizada em breve. A utilização do nosso software (incluindo o instalador) não permite o acesso não autorizado de terceiros.
Estamos empenhados em assegurar a segurança e proteção digital de todos os nossos sistemas e serviços. Por isso, se encontrar alguma possível falha, sugerimos que exponha a situação através do nosso sistema de bug bounty, Inspectiv: https://app.inspectiv.com/#/sign-up””
Notícia Original (24/8): Consegue imaginar abrir totalmente as portas ao controlo do seu PC, ao simplesmente ligar um rato ou um teclado a uma simples porta USB? Pois bem, é exatamente isto que o Razer Synapse está a fazer! Tudo devido a um bug recentemente encontrado no código do programa que liga todo o ecossistema da gigante Razer.
Oops! Bug no Razer Synapse abre as portas do seu PC
Portanto, graças ao Synapse da Razer, conseguir controlo administrativo de um PC Windows não é assim tão complicado como poderia pensar. Apenas precisa de um rato ou teclado Razer, e ligar um destes periféricos a uma porta USB do PC que deseja atacar.
Tudo graças a um exploit ‘zero-day’, recentemente encontrado no sistema Plug-and-Play que o Synapse utiliza. Que por sua vez permite a instalação de qualquer tipo de software, sem qualquer tipo de autorização, como o tão afamado malware.
Como é que tudo isto funciona? Pois bem, assim que liga um periférico Razer a um PC, este vai imediatamente fazer download do RazerInstaller.exe. Um simoples executável. Que por sua vez, é lançado com privilégios ao nível do sistema. Ou seja, o RazerInstaller.exe é perfeitamente capaz de modificar todo o sistema que dá vida ao PC. Para isso, apenas precisa de escolher uma outra pasta para a instalação do software, e posteriormente abrir o PowerShell.
Este ‘bug’ deve existir em mais instaladores. No entanto, em termos de segurança, este ataque tem uma grande falha… O atacante precisa de acesso físico à máquina, e claro, de gear da Razer.
Entretanto, a equipa de desenvolvimento da Razer já está em cima do caso, de forma a resolver o problema.
Receba as notícias Leak no seu e-mail. Carregue aqui para se registar. É grátis!