Người dùng Windows đã quen với khái niệm “Cắm và chạy” (Plug and Play). Các thiết bị ngoại vi mới chỉ cần được cắm vào máy tính là sẽ dùng được. Nó thường liên quan đến một chương trình tự động chạy để tải xuống, cài đặt trình điều khiển (driver) và thiết lập PC để nhận dạng thiết bị bên ngoài.
Theo TechRadar, một lỗ hổng bảo mật vừa được phát hiện đối với chuột máy tính của Razer liên tính năng nói trên. Trước khi lỗ hổng được công bố, nhà nghiên cứu bảo mật Jon Hat đã liên hệ với Razer nhưng không được phản hồi.
Việc khai thác và chiếm quyền điều khiển máy tính chạy Windows 10 bằng chuột Razer tương đối đơn giản, miễn là kẻ gian đang ngồi trên máy tính đó.
Cụ thể, trình cài đặt phần mềm Razer’s Synapse khiến việc khai thác quá trình đó gần như quá dễ dàng. Synapse là ứng dụng cho phép người dùng cấu hình phần cứng cho sản phẩm chuột, bàn phím Razer với các tính năng nâng cao, như ánh xạ lại các phím và nút.
Khi cắm chuột Razer vào máy tính, Windows Update sẽ ngay lập tức tải xuống tệp tin RazerInstaller.exe và cài đặt. Trình cài đặt này sẽ chạy với đặc quyền System (hệ thống), đồng thời cho phép người dùng sử dụng File Explorer để mở Powershell với quyền Administrator.
Điều này có nghĩa nếu kẻ gian đang ngồi trên máy tính của nạn nhân và khai thác lỗ hổng, họ sẽ có được quyền truy cập cao nhất trên hệ thống và cài đặt phần mềm độc hại lên thiết bị.
Nhìn chung lỗ hổng này có một số đặc điểm giống với lỗ hổng PrintNightmare trên Windows 10. Cả hai lỗ hổng đều dựa vào việc ai đó cài đặt phần mềm trên máy tính và có được quyền hạn cao nhất mặc dù không phải là Administrator.K
Muộn còn hơn không, sau khi Jon Hat công khai lỗ hổng, Razer đã bắt tay sửa lỗi khẩn cấp. Công ty cũng đồng thời đề nghị sẽ gửi cho Hat một khoản tiền thưởng dù lỗ hổng đã được tiết lộ công khai.