Au branchement d’une souris Razer, Windows installe automatiquement le logiciel de la marque, Synapse. Un chercheur a réussi à détourner ce processus en apparence inoffensif pour gagner les droits d’administrateur sur l’ordinateur, ce qui lui permettrait d’installer des malwares, entre autres.

Une drôle de démonstration de vulnérabilité a largement été partagée sur Twitter le 21 août, puis testée par le Bleeping Computer. Un chercheur, sous le pseudo « jonhat », expliquait que par le simple branchement d’une souris Razer à un ordinateur, il parvenait à gagner les droits d’administrateur sur le système. Ce genre de droit permet à l’utilisateur de faire n’importe quelle modification sur l’appareil ou autrement dit, d’en prendre le contrôle. Il pourra par exemple installer des malwares, et c’est pourquoi les méthodes d’élévation de privilèges sont parmi les plus recherchées par les cybercriminels.

 

Le chercheur expliquait que puisque Razer ne faisait pas suite à ses messages pour discuter du bug, il avait pris la décision de publier ses découvertes — alors que la procédure de divulgation normale doit laisser le temps au constructeur de réparer la faille. Mais le lendemain, jonhat a ajouté que le constructeur de matériel informatique avait finalement pris contact avec lui, et l’avait même récompensé d’une prime (un « bug bounty », dans le jargon), malgré la divulgation publique de la faille.

Un effet domino imprévu

Le bug découvert par jonhat se trouve dans l’interaction entre le logiciel Razer Synapse et le système d’exploitation Windows. Dès qu’un utilisateur branche un appareil Razer à son ordinateur, Synapse se télécharge automatiquement. Le programme sert à configurer les appareils de la marque : dans le cas des souris, il permet par exemple d’attribuer une commande à chacun des boutons supplémentaires.

Le chercheur savait que ce n’est pas l’utilisateur, mais un programme de Windows prévu à cet effet, qui lance le téléchargement automatique de Synapse. Problème : ce programme — contrairement à l’utilisateur, dans notre scénario — dispose des droits d’administrateur sur l’ordinateur. Pire : il transfère ce même niveau de privilège au programme d’installation de Razer qu’il a téléchargé.

Image d'erreur

Dans ses publicités, Razer vise les joueurs de jeux vidéo. // Source : Razer

Une fois le logiciel installé, l’assistant Windows propose à l’utilisateur de choisir dans quel dossier il sera placé. C’est ici que jonhat détourne la manœuvre à son avantage. Il utilise la commande « shift + clic droit » sur la fenêtre de dialogue, et l’ordinateur lui propose d’«ouvrir une fenêtre PowerShell » [PowerShell est un logiciel natif de Windows, qui permet d’entrer des lignes de commandes à exécuter, ndlr]. Se faisant, il ouvre la fenêtre… avec les privilèges d’administrateur, alors qu’il devrait en théorie avoir un accès moindre. Il n’a plus qu’à entrer des commandes dans l’outil pour effectuer des changements sur l’ordinateur.

Microsoft a peut-être aussi des changements à effectuer

Comme l’ont expliqué plusieurs chercheurs en réaction à la démonstration, ce bug a de grands risques d’être aussi présent sur d’autres logiciels qui profitent de l’installation automatique par Windows. Autrement dit, si Razer peut empêcher l’exploitation de la vulnérabilité à lui seul, Microsoft a peut-être aussi des changements à effectuer de son côté.

Reste que pour qu’un hacker profite de la faille, il devra obtenir un accès physique à l’ordinateur. Cette contrainte limite grandement la dangerosité de la faille, puisqu’elle diminue considérablement le nombre de scénarii d’attaque et augmente leur difficulté de mise en place. Par exemple, pour attaquer une entreprise, le hacker devra se rendre dans ses locaux, brancher une souris Razer (qui passe difficilement inaperçue avec son rétroéclairage vert) à un ordinateur,  puis entrer des lignes de commandes. Ou alors, il devra soudoyer un employé déjà sur place pour le faire. Pas facile.

Nouveauté : Découvrez

La meilleure expérience de Numerama, sans publicité,
+ riche, + zen, + exclusive.

Découvrez Numerama+

Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !