Uma vulnerabilidade de dia zero no software de controle de periféricos da Razer, o Razer Synapse, permite que um cibercriminoso obtenha controle total da máquina da vítima. Basta que ela tenha um mouse ou teclado da Razer. A Razer é uma das marcas mais conhecidas e prestigiadas do mercado gamer, terminando o ano passado com mais de US$ 1 bilhão (R$ 6 bilhões) de faturamento.
A vulnerabilidade foi encontrada pelo pesquisador de segurança identificado “j0nh4t”, que entrou em contato com a empresa, mas não obteve resposta. Insatisfeito, resolveu publicar o vídeo da Prova de Conceito (PoC) no Twitter, no sábado (21).
No dia seguinte, domingo (22), o suporte da Razer entrou em contato com o pesquisador estabelecendo um canal de contato. Algumas horas depois, o pesquisador voltou ao Twitter, revelando que a empresa começou a trabalhar em uma atualização e que ainda o ofereceram uma recompensa com valor não divulgado pelo trabalho.
De acordo com o pesquisador, a vulnerabilidade afeta qualquer pessoa que tenha um periférico da Razer, já que o Windows instala o Razer Synapse automaticamente após detectar um dispositivo da marca.
Ao explorar a vulnerabilidade, um cibercriminoso pode conseguir privilégios de um usuário System, o padrão de usuário com mais privilégios do sistema operacional. Se um invasor consegue acesso com privilégios System ele pode obter controle total do sistema, acessar dados e instalar malwares sem que a vítima saiba.
A vulnerabilidade foi confirmada pelo site BleepingComputer, que a testou com um mouse de U$ 20 (R$ 107) e conseguiu acesso como usuário System em apenas 2 minutos após conectar o mouse.
É importante lembrar que você precisa de acesso físico à máquina da vítima, conectar um mouse ou qualquer outro dispositivo Razer e executar comandos no terminal (Prompt de comando). Todo o processo de invasão pode ser reproduzido com as informações existentes na PoC e no teste do BleepingComputer, até que a Razer corriga a vulerabilidade.
A The Hack vai continuar acompanhando o caso até que a empresa publique uma atualização.
Fontes: The HACK; j0nh4t; BleepingComputer.