LPE, la puerta del hacker a nuestro ordenador

Seguro que todos ustedes han instalado dispositivos periféricos en sus equipos personales y han seguido escrupulosamente el proceso de configuración. En muchos casos, sin saber muy bien por qué, aceptando el paso siguiente de forma autómata.

Pues bien, algunos de esos dispositivos —o incluso aplicaciones— y sus procesos de instalación tienen vulnerabilidades que permiten acceder a los equipos con privilegios de administrador. Por eso, desde All4Sec queremos hablar de lo que se conoce como vulnerabilidades LPE —Local Privilege Escalation.

LPE

Si no han oído hablar de LPE quizás este sea un buen momento para hacerlo porque se trata de un problema más habitual de lo que parece. 

Recientemente se descubría que Windows 10 presentaba una vulnerabilidad conocida como HiveNightMare (SeriousSAM) que permitía acceder con privilegios de administrador a los servicios de un equipo. Esta vulnerabilidad venía a unirse a otras tanto o más relevantes identificadas durante los meses de verano y que afectaban, por ejemplo, a la gestión de las colas de impresión que utilizaba Windows y que fue parcheado no sin cierta polémica por la solución planteada.

Las vulnerabilidades de LPE habitualmente están relacionadas con errores en instalaciones o configuraciones de software que permiten acceder a privilegios no previstos por la aplicación y por tanto el acceso a comandos autorizados solo al administrador del equipo.

El “ratón” tiene la culpa

Algunos de ustedes es posible que resten interés a la cuestión. Que Microsoft publique periódicamente parches que corrigen problemas como estos ha hecho que nos acostumbremos a pasar por alto las razones de su presencia en nuestros equipos. Pues bien, hace apenas unos días, un profesional de la ciberseguridad descubrió que la instalación de periféricos tales como ratones inalámbricos, teclados, micrófonos, etc. en equipos personales podía ser interrumpida y acceder a privilegios de administración con un simple navegador

El descubrimiento no pasaría de ser una anécdota si no fuera porque somos muchos los que instalamos nuevos elementos que asociamos a nuestros equipos para mejorar prestaciones o para interactuar con aplicaciones de forma más amigable.

El proceso de explotación de LPE era tan simple que su descubridor, Lawrence Hamer, publicó un video en el que mostraba a través de unos sencillos pasos, cómo la instalación de dispositivos del fabricante SteelSeries podía ser interrumpida durante la aceptación de los habituales “Términos y Condiciones” y abrir un navegador cuyos privilegios llevarían a convertirse en Administrador del Sistema.

La vulnerabilidad, si bien puede estar acotada a determinado tipo de productos, afecta a una gran base de usuarios entre los que se encuentran, por ejemplo, los gamers, profesionales o aficionados, que consumen versiones avanzadas de muchos de estos dispositivos. Y aquí ya empezamos a entrar algunos de nosotros y nuestras aficiones. 

Los errores de los periféricos

La presencia de errores en la instalación periféricos no es una novedad en ciberseguridad. Poco antes de este descubrimiento, un error similar al descrito fue localizado en dispositivos de Razer, incluso con ratones de la marca ASUS ROG.

La noticia ha generado tal interés en los últimos días que ya existen usuarios que han creado herramientas que emulan la vulnerabilidad. Así, una pequeña aplicación en Android permite acceder a los privilegios de administrador conectando un teléfono al USB del equipo simulando estar en modo de carga de batería.

Sea cual sea el caso, lo cierto es que al final, cualquier dispositivo que añadamos a nuestros equipos, por insignificante que parezca, puede suponer una vulnerabilidad nueva al sistema completo. Por eso, a modo de recomendación y aunque parezca anecdótico, siempre resultará indispensable comprobar las “puertas que abrimos” a terceros; incluso aunque esas puertas sean del tamaño de un “ratón”. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio