Wenn die Voraussetzungen stimmen, könnte ein Angreifer eine Schwachstelle in der SteelSeries-Software ausnutzen, um sich System-Rechte zu verschaffen. In dieser Position könnte er Windows-Computer vollständig kompromittieren. Bislang startete der Download und die Installation der SteelSeries-Software automatisch, wenn man eine Maus oder Tastatur des gleichnamigen Herstellers an einen PC angesteckt hat. In einem bestimmten Abschnitt der Installation ist es einem Sicherheitsforscher gelungen, sich System-Rechte zu verschaffen. Da mittlerweile ein Generator zum Erstellen von virtuellen HID-Geräten existiert, müsste ein Angreifer zum Auslösen der Installation der verwundbaren Software noch nicht mal eine Maus oder Tastatur anschließen. Der Sicherheitsforscher schaute sich die HID-Konfigurationssoftware näher an, weil ein anderer Forscher eine ähnliche Schwachstelle in der Synapse-Software von Razer entdeckt hat. Die Schwachstelle in der SteelSeries-Software findet sich im Installationsabschnitt mit der Lizenzvereinbarung. Dort war es dem Sicherheitsforscher eigenen Angaben möglich, über einen Klick auf den Link zu der Vereinbarung den Internet Explorer mit System-Rechten zu öffnen. Über den „Speichern als“-Dialog innerhalb der Website konnte er letztlich die Eingabeaufforderung von Windows mit System-Rechten öffnen. Über diesen Weg könnten sich ein lokaler Angreifer mit eingeschränkten Rechten zum Admin hochstufen und anschließend mit dem Computer machen, was er will. Mittlerweile hat SteelSeries auf das Sicherheitsproblem reagiert und eigenen Angaben zufolge den automatischen Start der Software-Installation nach dem Einstecken einer Maus oder einer Tastatur deaktiviert. Ein Sicherheitspatch soll zeitnah folgen.