Une drôle de démonstration de vulnérabilité a largement été partagée sur Twitter le 21 août, puis testée par le Bleeping Computer. Un chercheur, sous le pseudo « jonhat », expliquait que par le simple branchement d’une souris Razer à un ordinateur, il parvenait à gagner les droits d’administrateur sur le système. Ce genre de droit permet à l’utilisateur de faire n’importe quelle modification sur l’appareil ou autrement dit, d’en prendre le contrôle. Il pourra par exemple installer des malwares, et c’est pourquoi les méthodes d’élévation de privilèges sont parmi les plus recherchées par les cybercriminels.
Le chercheur expliquait que puisque Razer ne faisait pas suite à ses messages pour discuter du bug, il avait pris la décision de publier ses découvertes — alors que la procédure de divulgation normale doit laisser le temps au constructeur de réparer la faille. Mais le lendemain, jonhat a ajouté que le constructeur de matériel informatique avait finalement pris contact avec lui, et l’avait même récompensé d’une prime (un « bug bounty », dans le jargon), malgré la divulgation publique de la faille.
Un effet domino imprévu
Le bug découvert par jonhat se trouve dans l’interaction entre le logiciel Razer Synapse et le système d’exploitation Windows. Dès qu’un utilisateur branche un appareil Razer à son ordinateur, Synapse se télécharge automatiquement. Le programme sert à configurer les appareils de la marque : dans le cas des souris, il permet par exemple d’attribuer une commande à chacun des boutons supplémentaires.
Le chercheur savait que ce n’est pas l’utilisateur, mais un programme de Windows prévu à cet effet, qui lance le téléchargement automatique de Synapse. Problème : ce programme — contrairement à l’utilisateur, dans notre scénario — dispose des droits d’administrateur sur l’ordinateur. Pire : il transfère ce même niveau de privilège au programme d’installation de Razer qu’il a téléchargé.
Une fois le logiciel installé, l’assistant Windows propose à l’utilisateur de choisir dans quel dossier il sera placé. C’est ici que jonhat détourne la manœuvre à son avantage. Il utilise la commande « shift + clic droit » sur la fenêtre de dialogue, et l’ordinateur lui propose d’«ouvrir une fenêtre PowerShell » [PowerShell est un logiciel natif de Windows, qui permet d’entrer des lignes de commandes à exécuter, ndlr]. Se faisant, il ouvre la fenêtre… avec les privilèges d’administrateur, alors qu’il devrait en théorie avoir un accès moindre. Il n’a plus qu’à entrer des commandes dans l’outil pour effectuer des changements sur l’ordinateur.
Microsoft a peut-être aussi des changements à effectuer
Comme l’ont expliqué plusieurs chercheurs en réaction à la démonstration, ce bug a de grands risques d’être aussi présent sur d’autres logiciels qui profitent de l’installation automatique par Windows. Autrement dit, si Razer peut empêcher l’exploitation de la vulnérabilité à lui seul, Microsoft a peut-être aussi des changements à effectuer de son côté.
Reste que pour qu’un hacker profite de la faille, il devra obtenir un accès physique à l’ordinateur. Cette contrainte limite grandement la dangerosité de la faille, puisqu’elle diminue considérablement le nombre de scénarii d’attaque et augmente leur difficulté de mise en place. Par exemple, pour attaquer une entreprise, le hacker devra se rendre dans ses locaux, brancher une souris Razer (qui passe difficilement inaperçue avec son rétroéclairage vert) à un ordinateur, puis entrer des lignes de commandes. Ou alors, il devra soudoyer un employé déjà sur place pour le faire. Pas facile.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.