SteelSeries 장치용 공식 앱에서 발견된 최근 버그는 이제 Windows 10 컴퓨터를 통해 SteelSeries 주변 장치를 연결하는 모든 사람에게 완전한 관리 제어 권한을 부여할 수 있습니다. 이는 유사한 특성을 가진 Razer Synapse 버그가 발견된 직후에 나온 것입니다.
그러나 이 취약점은 어떻게 관리 권한을 부여합니까? 그리고 SteelSeries는 버그를 수정하기 위해 어떤 일을 하고 있습니까?
SteelSeries 버그는 어떻게 작동합니까?
최근 Razer 버그를 발견한 보안 연구원인 Lawrence Amer도 Windows 10의 명령 프롬프트를 사용하여 관리 권한을 부여한 SteelSeries 키보드를 사용하여 SteelSeries 취약점을 발견했습니다.
Amer에 따르면 이 버그는 SYSTEM 권한으로 열리는 라이선스 계약 화면의 링크를 사용하여 초기 장치 설정 프로세스 중에 활용할 수 있습니다.
이 취약점은 한 장치에 국한되지 않고 마우스, 키보드, 헤드셋 등을 포함한 모든 SteelSeries 주변 장치에 적용될 수 있습니다.
사실, 하드웨어를 연결하지 않고도 설치 프로세스를 시작할 수 있는 SteelSeries 장치를 에뮬레이트할 수 있기 때문에 취약점을 악용하는 실제 장치가 필요하지 않습니다.
관련:에뮬레이터는 어떻게 작동합니까? 에뮬레이터와 시뮬레이터의 차이점
SteelSeries에서 버그를 수정했습니까?
그렇다면 어떻게 이것으로부터 자신을 보호할 수 있습니까? 회사는 수정 사항에 대한 성명을 발표했습니다.
<블록 인용>"우리는 식별된 문제를 인식하고 있으며 새 SteelSeries 장치가 연결될 때 트리거되는 SteelSeries 설치 프로그램의 실행을 사전에 비활성화했습니다. 이것은 즉시 악용의 기회를 제거하고 우리는 이 문제를 해결할 소프트웨어 업데이트를 작업 중입니다. 영구적으로 발행되며 곧 출시됩니다.”
간단히 말해서 SteelSeries는 당분간 익스플로잇을 수정했습니다. 그러나 Amer는 그렇게 확신하지 않으며 SteelSeries 장치 또는 에뮬레이션을 연결할 때 재생할 수 있는 취약한 서명된 실행 파일을 임시 폴더에 저장할 수 있다고 주장합니다.
공유하지 않거나 장치를 방치하지 마십시오
현재 등식에 SteelSeries 및 Razer와 같은 버그가 있으므로 Windows 10 장치에 물리적으로 액세스할 수 있는 사람은 누구나 잠재적으로 완전한 관리 제어 권한을 가질 수 있습니다. 장치를 공개적으로 방치하거나 임의의 사람들과 공유하면 피싱, 맬웨어 주입 및 Evil Maid 공격과 같은 다른 악의적인 위협의 위험에 처할 수도 있습니다.
장치 보안은 소프트웨어 보안 못지않게 중요하므로 낯선 사람이 접근할 수 있도록 장치를 방치하지 마십시오.