Hatırlarsanız Razer markalı farelerde tak-çalıştır yazılım yükleyicisinden kaynaklanan hak yükseltme açığının haberini daha evvel yapmıştık. Bu araştırmadan feyz alan bir öteki araştırmacı benzeri açığı SteelSeries klavye yazılımı kurucusunda bulmayı başardı.
Yakın vakitte edinmiş olduğu SteelSeries klavyeyi inceleyen Lawrence Amer isimli güvenlik araştırmacısı, klavye yazılımının heyetimi esnasında Windows 10 komut istemini sistem haklarıyla çalıştırabileceği bir zafiyet tespit etti.
“Privilege Escalation” denilen bu açıklar saldırganların sızmış oldukları sistemlerde yetkilerini daha da arttırmasına yarıyor. Aslında zafiyet yalnızca Apex 7/Pro modellerine ilişkin klavyelerde değil, Rival 600/650/710 fareler ve Artics 9/Pro kulaklık sürümlerinde de bulunuyor.
Saldırganların hak yükseltmek için aslında teknik olarak rastgele bir SteelSeries aygıtına da sahip olması gerekmiyor. Donanımların HID ismi verilen arabirimin taklit edilip yazılım kurulumuna geçilmesi kâfi. Bunun için de bir diğer penetrasyon testi uzmanı Istvan Toth tarafından geliştirilen açık kaynaklı bir script kullanılabilir.
Script’in çalışma biçimi şöyle, Android aygıtınızda üçüncü parti bir terminal uygulaması olan Termux yardımıyla çalıştırıyorsunuz. Böylelikle düzmece bir arabirim oluşturuluyor. Aygıtınızı Windows makineye bağladığınızda güya güvenlik açığı bulunan Razer yahut SteelSeries donanımı bağlamış üzere oluyorsunuz.
SteelSeries, BleepingComputer’a yapmış olduğu açıklamada sorunun farkında olduklarını ve aygıt takıldığında heyetimin çalışması özelliğini proaktif olarak devre dışı bıraktıklarını açıkladı. Bu şimdilik güvenlik açığını çözüyor. Ayrıyeten sorunu gidermek üzere yeni bir yazılım güncellemesi üzerinde de çalışılıyor.