​​​​​​​Tout le monde peut être un administrateur Windows en branchant une souris ou un clavier Razer

Razer est un célèbre fabricant d'électronique grand public et de matériel de jeu. De nombreuses personnes utilisent leurs souris et claviers de jeu en raison de leur esthétique de conception et de leur grande popularité. Cependant, il y a eu récemment un développement troublant sous la forme d'un exploit Windows.

Une vulnérabilité de sécurité publiée sur Twitter montre que n'importe qui peut obtenir un accès administrateur sur les systèmes Windows 10 ou Windows 11 en branchant un appareil Razer.

Comment fonctionne le bogue Razer Synapse ?

Lorsque vous branchez votre souris ou votre clavier Razer sur le système, Windows récupère et installe automatiquement le logiciel Razer Synapse. Il s'agit d'un outil de configuration de périphérique basé sur le cloud qui permet aux utilisateurs de personnaliser l'éclairage RVB , les raccourcis clavier et les profils Alexa.

Windows exécutera ensuite le fichier RazerInstaller.exe pour installer Synapse. Cependant, comme pour les autres tâches au niveau du système, cela sera également appelé avec des privilèges d'administrateur. Ainsi, peu importe l'utilisateur qui a branché le composant ; le programme d'installation s'exécutera en tant qu'administrateur.

Une fois le programme d'installation de Synapse en cours d'exécution, les utilisateurs peuvent sélectionner où l'installer. Vous pouvez choisir le dossier cible en parcourant l'explorateur de fichiers. Ici, vous pouvez ouvrir une invite de commande en cliquant avec le bouton droit sur la fenêtre du programme d'installation et en appuyant sur la touche Maj .

Il ouvrira un nouveau terminal Powershell avec une autorisation à l'échelle du système. Tout le monde a un contrôle total sur le périphérique hôte à ce stade et peut installer des logiciels malveillants ou tout autre outil.

Pouvez-vous empêcher l'exploit de Razer Synapse ?

Aucun correctif officiel n'est disponible pour atténuer cet exploit pour le moment. Cependant, Razer a confirmé qu'un correctif est en cours. Tout ce que nous pouvons faire à ce stade est d'être prudent et de contrôler vigoureusement l'accès à notre machine. De plus, bien qu'il s'agisse d'un piratage facile, cet exploit nécessite un accès physique à l'appareil. Cela rend l'escalade presque impossible pour les pirates informatiques distants.

Alors, comment pouvez-vous atténuer les risques? Gardez vos appareils en sécurité à tout moment, afin que personne ne puisse y accéder.

Des bogues similaires ont également été signalés dans des appareils d'autres fabricants. Le bogue SteelSeries est l'un des plus notables.