El sistema operativo Microsoft Windows es, sin duda, el más utilizado en la actualidad.
Si bien es cierto que hay millones de críticas negativas sobre Windows 10, sigue siendo el sistema operativo que actualmente compite con el Mac OS.
Esto se debe a la flexibilidad del sistema y, sobre todo, a su facilidad de uso.
Si usas Windows 10, habrás notado la excelente usabilidad de este sistema.
Al ser el sistema operativo preferido por los usuarios, también es el más utilizado por los hackers.
En el pasado, se han encontrado varios programas maliciosos y virus (entre otras vulnerabilidades de seguridad) en el ordenador, lo que lo hace vulnerable a los ataques.
Un ejemplo claro es el virus Mydoom de 2004 o Zeus de 2007, que tienen como objetivo el entorno Windows para robar información confidencial.
Sin embargo, en este artículo no voy a hablar del nuevo virus de masas ni nada parecido.
En el artículo de hoy veremos algo bastante improbable: hackear Windows 10 conectando un ratón.
Así de sencillo, y como leerás, es posible utilizar el ratón para obtener privilegios de administrador en Windows 10.
Esta vulnerabilidad fue revelada por un usuario de Twitter llamado j0nh4t.
El mismo usuario mostró en su cuenta de Twitter cómo pudo obtener derechos de administrador en Windows 10 tras encender el nuevo ratón de Razer.
¿Cuál es la vulnerabilidad del instalador de controladores de Razer?
Aparentemente hay una explicación para ello, especialmente después de que j0nh4t tuiteó cómo funciona la vulnerabilidad.
Si tienes Windows 10, probablemente sepas lo que es un sistema plug-and-play.
Si no es así, te lo explico a continuación:
La función Plug and Play, o conectar y usar, se produce automáticamente cuando se conecta el hardware al ordenador.
Por ejemplo, un teclado, un monitor o, en este caso, un ratón RAZER.
Plug&Play se encarga automáticamente de instalar los controladores, en este caso a través de Windows Update.
En el caso del ratón RAZER, Windows Update descarga un archivo ejecutable (.exe) llamado RazerInstaller, que es el software del fabricante que instala los controladores del dispositivo y permite su configuración.
Hasta ahora, tenemos el ratón conectado y el instalador del fabricante (RazerInstaller) para configurar y los controladores correctos para el ratón.
No debería ser un riesgo, especialmente con una marca conocida como Razer.
Sin embargo, existe un riesgo ya que la vulnerabilidad puede ser descubierta o explotada a través del Explorador de Windows 10.
¿Cómo funciona la vulnerabilidad de RazerInstaller?
No hace falta decir que RazerInstaller es el problema, ya que este software permite obtener acceso de administrador a un ordenador.
Esto se debe a que es un instalador que debe instalarse en una carpeta del ordenador.
Por lo tanto, después de seleccionar la carpeta donde se va a instalar RazerInstaller, la ventana de archivos de Windows 10 se abre sin muchos problemas.
Con una excepción muy importante, porque esta instancia del Explorador de Windows 10 se ejecuta con los mismos permisos que el instalador.
Es decir, con permisos de Administrador o SISTEMA, por lo que es posible abrir la terminal de Windows PowerShell desde la ventana en la que seleccionamos la ubicación de RazerInstaller.
Basta con hacer clic con el botón derecho del ratón en el Explorador de Windows (la ventana en la que se selecciona la ubicación del archivo) y seleccionar Abrir terminal PowerShell.
Dado que la carpeta tiene derechos de administrador, cuando se abre un terminal de Windows PowerShell desde ella, se obtienen los mismos derechos, es decir, derechos de administrador.
Cuenta de Twitter
Esto supone un peligro porque con estos permisos se pueden cambiar los usuarios, crear y ocultar otros, e infectar el sistema con malware.
Sobre todo, tienes acceso ilimitado a todos tus archivos personales.
Afortunadamente, la vulnerabilidad del Razer Mouse o RazerInstaller en Windows no ha explotado la red, al menos hasta ahora.
Además, se trata de una vulnerabilidad que funciona con un dispositivo específico de una marca concreta. En otras palabras, no hay que preocuparse.
¿Qué hizo Razer al respecto?
Afortunadamente, el usuario j0nh4t reveló la vulnerabilidad de RazerInstaller en su cuenta de Twitter, como se mencionó anteriormente.
Para ello, ha subido un vídeo en el que muestra cómo ha podido obtener derechos de administrador en Windows 10 gracias a esta vulnerabilidad.
Si quieres ver el vídeo, puedes comprobarlo en el post oficial del usuario.
Además, j0nh4t se puso en contacto con Razer cuando descubrió este método de explotación de Windows 10 utilizando el ratón de la compañía.
Tras no recibir respuesta de la empresa, publicó lo que encontró en Twitter.
Finalmente, RAZER publicó una respuesta en la que reconocía la vulnerabilidad (aunque le restaba importancia).
La compañía dice que ha investigado el problema y que pronto lanzará una actualización para solucionarlo. También aseguraron que el uso de su software RazerInstaller evita el acceso no autorizado de terceros a Windows 10 o a tu ordenador.
j0nh4t demostró lo contrario al revelar una vulnerabilidad que muestra más que claramente que RazerInstaller otorga privilegios de SISTEMA en Windows en este caso particular.
Eso es todo, espero que lo hayan disfrutado.
Si tiene algún comentario, no dude en dejarlo a continuación.