Te pueden hackear Windows simplemente conectando un ratón.

El sistema operativo Microsoft Windows es sin duda el más utilizado a día de hoy. Si bien es cierto que existen millones de críticas negativas enfocadas a Windows 10 en la actualidad sigue siendo el O.S más escogido compitiendo con Mac OS.

Esto se debe la versatilidad del sistema y más que nada a la facilidad de su uso. Si utilizas Windows 10 seguramente habrás notado la excelente experiencia de usuario que este sistema brinda.

Obviamente que al ser el sistema operativo más escogido por los usuarios, también es el más elegido por los “hackers”.

A lo largo de toda su trayectoria fueron apareciendo diversos malware y virus (entre otras vulnerabilidades) que dejaban a tu equipo expuesto. Un claro ejemplo es el virus Mydoom en 2004 o Zeus en el 2007, un virus enfocado a entornos Windows para robar información sensible.

De todas formas, en este artículo no estaré hablando de algún nuevo virus masivo u algo por estilo.

En el artículo de hoy veremos algo bastante inverosimil, Hackear Windows 10 conectando un ratón. Así de simple y como lo has leído, con un ratón es posible conseguir privilegios de administrador en Windows 10.

enlaces patrocinados

Esta vulnerabilidad la dio a conocer un usuario de Twitter llamado j0nh4t. El mismo usuario decidió mostrar en su propia cuenta de Twitter como podía tener acceso de administrador en Windows 10 luego de conectar su nuevo mouse de la reconocida marca Razer.

¿De qué se trata la vulnerabilidad del instalador de Drivers de Razer?

Obviamente que esto tiene una explicación, más aún teniendo en cuenta que j0nh4t mostró en su Twitter cómo funcionaba esta vulnerabilidad.

Si tienes Windows 10, seguramente sepas lo que es el sistema Plug&Play  en el caso que no te lo detallo a continuación:

El sistema ´Plug&Play o Plug and Play se ejecuta automáticamente cuando conectas algún hardware a tu ordenador. Por ejemplo, un teclado, monitor o en este caso un ratón marca RAZER.

enlaces patrocinados

Lo que hace el sistema de Plug&Play es ocuparse de la instalación de los controladores de forma automática, en este caso mediante Windows Update.

Lo que sucede con el ratón RAZER es que Windows Update descarga un archivo ejecutable (.exe) llamado RazerInstaller –  el software del fabricante que instala los drivers del dispositivo y permite su configuración.

Hasta aquí tenemos un ratón conectado y un instalador del fabricante  (RazerInstaller) para configurar y tener los drivers correctos del ratón. No debería existir ningún riesgo y menos de una marca tan reconocida como lo es Razer.

Sin embargo el riesgo si existe ya que la vulnerabilidad sucede o puede explotarse mediante el explorador de Windows 10.

¿Cómo funciona la vulnerabilidad de RazerInstaller?

No está demás decir que el problema aquí es el instalador de Razer ya que gracias a este software es posible ganar accesos de administrador en el equipo.

Esto sucede ya que estamos hablando de un instalador, y por ende, el mismo debe ser instalado en alguna carpeta del ordenador. Por lo tanto, a la hora de elegir la carpeta donde será instalado RazerInstaller se abre el Explorador de archivos de Windows 10, nada del otro mundo.

Excepto por algo muy importante, pues esta instancia del Explorador de Windows 10 se ejecuta con los mismos privilegios que el instalador. Es decir, con permisos de administrador o SYSTEM sumándole que desde la ventana en donde escogemos la ubicación de RazerInstaller es posible abrir la terminal PowerShell de Windows.

enlaces patrocinados

Simplemente haciendo clic derecho en el explorador de Windows (la ventana donde se escoge la ubicación del archivo) seleccionando la opción de abrir una terminal de PowerShell desde allí.

Por lo tanto cómo la carpeta tiene privilegios de administrador, al abrir la terminal de Windows PowerShell desde allí tienes los mismos permisos, es decir de administrador.

Esto es un peligro ya que con esos privilegios se pueden modificar usuarios, crear otros y mantenerlos ocultos, infectar de malware al sistema. Pero lo más importante de todo es el acceso completo a todos tus archivos personales.

Por suerte la vulnerabilidad del ratón Razer o mejor dicho de RazerInstaller junto a Windows no fue explotada por la red, por lo menos hasta el momento.

Además estamos hablando de una vulnerabilidad que funciona con un dispositivo en específico de una marca especifica. Es decir, no es algo por lo que tengas que alertarte.

¿Qué hizo Razer al respecto?

Por suerte el usuario j0nh4t hizo pública la vulnerabilidad de RazerInstaller en su Twitter, como mencionamos más arriba.

Además lo hizo subiendo un vídeo demostrativo de cómo podía ganar privilegios de administrador en Windows 10 gracias a esta vulnerabilidad. Si quieres ver el vídeo puedes chequearlo desde el post oficial del usuario.

Además j0nh4t contactó con Razer cuando encontró esta forma de explotar un sistema Windows 10 con el ratón de la empresa. Posteriormente y al no tener respuesta de la empresa, posteó en Twitter lo que había descubierto.

Finalmente RAZER dio una respuesta pública reconociendo la vulnerabilidad (aunque minimizándola un poco). Según la empresa ellos investigaron el inconveniente y a la brevedad lanzarían una actualización para solucionarlo. También aseguraron que el uso de su software, RazerInstaller no permite el acceso de terceros no autorizados a un sistema Windows 10 o cualquier ordenador.

j0nh4t demostró todo lo contrario haciendo publica la vulnerabilidad donde está más que claro que en ese caso especifico RazerInstaller si proporciona privilegios SYSTEM en Windows.

Eso fue todo, espero que hayas disfrutado la lectura.

¡SI tienes algún comentario no dudes en dejarlo debajo!

 

Related Post