Het inpluggen van een Razer muis kan leiden tot het eenvoudig hacken van je computer. Als je het zo leest dan klinkt het erg onwaarschijnlijk en wellicht meer voor een film. Toch is het waarheid en gelukkig komt Razer met een fix voor het beveiligingslek.
Door een lek in de Synaps software van Razer is het mogelijk om na het inpluggen van een Razer muis een PowerShell command prompt of script te starten, aldus ethical hacker Jon Hat. Met deze prompt in handen omzeil je het Windows User Account Control (UAC) en kan je als beheerder commando’s uitvoeren op het betreffende systeem. Nasty, niet? De oorzaak zit hem in het feit dat Windows direct een driver voor de muis gaat downloaden en een installatieprocedure start. Er wordt een tijdelijke map aangemaakt welke je vervolgens in PowerShell kan openen. Voilà…. een sessie met beheerdersrechten.
Helaas reageerde Razer niet toen de hacker het lek melde en besloot vervolgens om de exploit op Twitter te delen. Een mooi voorbeeld hoe een organisatie had kunnen voorkomen dat dit uitlekte, daardoor ook mogelijk slachtoffers konden vallen, door enkel te luisteren. Gelukkig is Razer wel wakker geschrokken en komt met een update. De exploit is bruikbaar op Windows 10 en 11 en fysieke toegang, inclusief Razer hardware, is vereist om het lek te misbruiken.