Local Privilege Escalation

LPE, la puerta del hacker a nuestro ordenador

©BigStock

Actualizado 16 | 09 | 2021 09:26

Ciberseguridad periféricos

Seguro que has instalado dispositivos periféricos en tus equipos personales y has seguido escrupulosamente el proceso de configuración. En muchos casos, sin saber muy bien por qué, aceptando el paso siguiente de forma autómata.

Pues bien, algunos de esos dispositivos —o incluso aplicaciones— y sus procesos de instalación tienen vulnerabilidades que permiten acceder a los equipos con privilegios de administrador. Desde All4Sec explican lo que se conoce como vulnerabilidades LPE (Local Privilege Escalation).

LPE. Local Privilege Escalation

Si no has oído hablar de LPE quizás este sea un buen momento para hacerlo porque se trata de un problema más habitual de lo que parece.

Recientemente se descubría que Windows 10 presentaba una vulnerabilidad conocida como HiveNightMare (SeriousSAM) que permitía acceder con privilegios de administrador a los servicios de un equipo. Esta vulnerabilidad venía a unirse a otras tanto o más relevantes identificadas durante los meses de verano y que afectaban, por ejemplo, a la gestión de las colas de impresión que utilizaba Windows y que fue parcheado no sin cierta polémica por la solución planteada.

Las vulnerabilidades de LPE habitualmente están relacionadas con errores en instalaciones o configuraciones de software que permiten acceder a privilegios no previstos por la aplicación y por tanto el acceso a comandos autorizados solo al administrador del equipo.

El “ratón” tiene la culpa

Que Microsoft publique periódicamente parches que corrigen problemas como estos ha hecho que nos acostumbremos a pasar por alto las razones de su presencia en nuestros equipos. Pues bien, hace apenas unos días, un profesional de la ciberseguridad descubrió que la instalación de periféricos tales como ratones inalámbricos, teclados, micrófonos, etc. en equipos personales podía ser interrumpida y acceder a privilegios de administración con un simple navegador.

El descubrimiento no pasaría de ser una anécdota si no fuera porque somos muchos los que instalamos nuevos elementos que asociamos a nuestros equipos para mejorar prestaciones o para interactuar con aplicaciones de forma más amigable.

El proceso de explotación de LPE era tan simple que su descubridor, Lawrence Hamer, publicó un video en el que mostraba a través de unos sencillos pasos, cómo la instalación de dispositivos del fabricante SteelSeries podía ser interrumpida durante la aceptación de los habituales “Términos y Condiciones” y abrir un navegador cuyos privilegios llevarían a convertirse en Administrador del Sistema.

La vulnerabilidad, si bien puede estar acotada a determinado tipo de productos, afecta a una gran base de usuarios entre los que se encuentran, por ejemplo, los gamers, profesionales o aficionados, que consumen versiones avanzadas de muchos de estos dispositivos. Y aquí ya empezamos a entrar algunos de nosotros y nuestras aficiones.

Los errores de los periféricos

La presencia de errores en la instalación periféricos no es una novedad en ciberseguridad. Poco antes de este descubrimiento, un error similar al descrito fue localizado en dispositivos de Razer, incluso con ratones de la marca ASUS ROG.

La noticia ha generado tal interés en los últimos días que ya existen usuarios que han creado herramientas que emulan la vulnerabilidad. Así, una pequeña aplicación en Android permite acceder a los privilegios de administrador conectando un teléfono al USB del equipo simulando estar en modo de carga de batería.

Sea cual sea el caso, lo cierto es que al final, cualquier dispositivo que añadamos a nuestros equipos, por insignificante que parezca, puede suponer una vulnerabilidad nueva al sistema completo. Por eso, a modo de recomendación y aunque parezca anecdótico, siempre resultará indispensable comprobar las “puertas que abrimos” a terceros; incluso aunque esas puertas sean del tamaño de un “ratón”.

Me interesa


Cargando noticia...