Windows можно взломать, просто подключив мышку.

Операционная система Microsoft Windows, несомненно, используется сегодня наиболее часто. Несмотря на то, что сегодня существуют миллионы негативных отзывов о Windows 10, она по-прежнему остается самой популярной ОС, конкурирующей с Mac OS.

Это связано с универсальностью системы и, прежде всего, с простотой использования. Если вы используете Windows 10, вы наверняка заметили отличный пользовательский интерфейс, который обеспечивает эта система.

Очевидно, что, будучи операционной системой, которую больше всего выбирают пользователи, она также и самая популярная среди «хакеров».

На протяжении всей его траектории появлялись различные вредоносные программы и вирусы (среди прочих уязвимостей), которые оставляли ваш компьютер незащищенным. Ярким примером является вирус Mydoom в 2004 году или Zeus в 2007 году, вирус, ориентированный на среду Windows для кражи конфиденциальной информации.

В любом случае, в этой статье я не буду говорить о каком-то новом массовом вирусе или о чем-то в этом роде.

В сегодняшней статье мы увидим нечто совершенно неправдоподобное, Взломайте Windows 10, подключив мышку. Это так просто, и, как вы уже читали, с помощью мыши можно добиться Права администратора в Windows 10.

Эта уязвимость была обнаружена пользователем Twitter по имени j0nh4t. Тот же пользователь решил показать в своей учетной записи Twitter, как он может получить доступ администратора в Windows 10 после подключения своей новой мыши от известного бренда Razer.

В чем заключается уязвимость установщика драйверов Razer?

Очевидно, этому есть объяснение, тем более что j0nh4t показал в своем Twitter, как работает эта уязвимость.

Если у вас Windows 10, вы наверняка знаете, что такое система Plug & Play, если я не буду подробно описывать ее ниже:

Система Plug & Play или Plug and Play запускается автоматически, когда вы подключаете какое-либо оборудование к вашему компьютеру. Например, клавиатура, монитор или, в данном случае, мышь марки RAZER.

уязвимость windows 10 - razer

Система Plug & Play автоматически устанавливает драйверы, в данном случае через Центр обновления Windows.

Что происходит с мышью RAZER, так это то, что Центр обновления Windows загружает исполняемый файл (.exe) под названием RazerInstaller — программное обеспечение производителя, которое устанавливает драйверы устройства и позволяет их настройку.

Пока что у нас есть подключенная мышь и установщик от производителя (RazerInstaller) для настройки и получения правильных драйверов для мыши. Не должно быть риска и меньше бренда, признанного Razer.

Однако риск существует, поскольку уязвимость возникает или может быть использована через проводник Windows 10.

Как работает уязвимость RazerInstaller?

Само собой разумеется, что проблема здесь в установщике Razer, поскольку благодаря этому программному обеспечению можно получить доступ администратора к компьютеру.

Это происходит из-за того, что мы говорим об установщике, а значит, он должен быть установлен в папку на компьютере. Поэтому при выборе папки, в которую будет установлен RazerInstaller, открывается проводник Windows 10, ничего особенного.

За исключением чего-то очень важного, потому что этот экземпляр Windows 10 Explorer работает с теми же привилегиями, что и установщик. То есть с разрешениями администратора или SYSTEM, добавив, что из окна, в котором мы выбираем расположение RazerInstaller, можно открыть терминал Windows PowerShell.

Просто щелкнув правой кнопкой мыши в проводнике Windows (окно, в котором выбирается местоположение файла), выбрав опцию открытия терминала PowerShell оттуда.

Следовательно, как папка имеет права администратора, когда вы открываете терминал Windows PowerShell оттуда, у вас такие же права, то есть права администратора.

аккаунт jonhat в твиттере

Это опасно, поскольку с этими привилегиями пользователи могут быть изменены, созданы и скрыты, заражая систему вредоносным ПО. Но самое главное — это полный доступ ко всем вашим личным файлам.

К счастью, уязвимость мыши Razer или, скорее, RazerInstaller рядом с Windows не использовалась сетью, по крайней мере, до сих пор.

Речь также идет об уязвимости, которая работает с конкретным устройством определенной марки. Я имею в виду, это не то, на что нужно обращать внимание.

Что Razer сделала с этим?

К счастью, пользователь j0nh4t опубликовал уязвимость RazerInstaller в своем Twitter, как мы упоминали выше.

Он также сделал это, загрузив видео, демонстрирующее, как он может получить права администратора в Windows 10 благодаря этой уязвимости. Если вы хотите посмотреть видео, вы можете проверить его на официальный пост пользователя.

Более того j0nh4t связался с Razer, когда нашел способ использовать систему Windows 10 с помощью мыши компании. Позже, не получив ответа от компании, он опубликовал в Твиттере то, что обнаружил.

Наконец, RAZER публично признал наличие уязвимости (хотя и немного минимизировал ее). По заявлению компании, они исследовали проблему и вскоре выпустят обновление для ее решения. Они также позаботились о том, чтобы с помощью своего программного обеспечения RazerInstaller не позволял неавторизованным третьим лицам получать доступ к системе Windows 10 или любому компьютеру.

j0nh4t доказал обратное, опубликовав уязвимость, где более чем ясно, что в этом конкретном случае RazerInstaller действительно предоставляет системные привилегии в Windows.

Вот и все, надеюсь, вам понравилось читать.

Если у вас есть какие-либо комментарии, не стесняйтесь оставлять их ниже!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *