Car-tech

Flaw cho phép tấn công vào game thủ Origin, các nhà nghiên cứu bảo mật cho biết

Kingdom Rush: Origins - FULL Game Walkthrough [ALL Levels] 4 Hours (iOS, Android)

Kingdom Rush: Origins - FULL Game Walkthrough [ALL Levels] 4 Hours (iOS, Android)

Mục lục:

Anonim

Người dùng xuất xứ, nền tảng phân phối trò chơi của Electronic Arts (EA), rất dễ bị tấn công thực thi mã từ xa thông qua nguồn gốc: // URL, theo hai nhà nghiên cứu bảo mật.

Luigi Auriemma và Donato Ferrante, người sáng lập công ty tư vấn bảo mật có trụ sở tại Malta, ReVuln, đã tiết lộ vấn đề an ninh tuần trước trong một cuộc nói chuyện tại hội nghị Black Hat Europe 2013 ở Amsterdam.

Lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý. 'các máy tính bằng cách lừa họ vào thăm một trang web độc hại hoặc nhấp vào một liên kết đặc biệt crafted, các nhà nghiên cứu cho biết. Trong hầu hết các trường hợp, tấn công sẽ tự động và không yêu cầu tương tác người dùng.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn] Tùy chọn dòng lệnh

cho phép xâm nhập

Khi máy khách Gốc được cài đặt trên một máy tính, nó tự đăng ký làm trình xử lý cho liên kết gốc: // giao thức, được sử dụng để khởi động các trò chơi, bao gồm các tùy chọn dòng lệnh hoặc để khởi tạo các hành động khác thông qua ứng dụng khách.

Một số trò chơi có tùy chọn dòng lệnh cho phép tải các tệp bổ sung. Ví dụ, các nhà nghiên cứu đã chứng minh đòn tấn công liên kết Origin với tựa game "Crysis 3", hỗ trợ tùy chọn lệnh gọi là openautomate.

Openautomate là một tính năng cho phép người dùng kiểm tra hiệu suất của card đồ họa trong "Crysis 3" sử dụng khung chuẩn của Nvidia. Lệnh được theo sau bởi đường dẫn đến tệp DLL (thư viện liên kết động) sau đó được tải bởi quá trình "Crysis 3".

Các nhà nghiên cứu đã tìm ra cách để tạo ra các liên kết gốc: // hướng dẫn khách hàng Origin mở " Crysis 3 "với lệnh openautomate theo sau là đường dẫn đến tệp DLL độc hại được lưu trữ trên mạng hoặc chia sẻ WebDAV. Một tùy chọn lệnh riêng biệt có thể được bao gồm trong URL để làm cho "Crysis 3" tự động mở trong nền mà không cần người dùng nhìn thấy bất kỳ cửa sổ nào.

Người tấn công sau đó có thể lừa người dùng truy cập vào một trang web chứa đoạn mã JavaScript mở liên kết được tạo đặc biệt.

Khi liên kết gốc: // được mở lần đầu tiên trong trình duyệt, người dùng sẽ được hỏi xem họ có muốn mở nó với trình khách Gốc không, là trình xử lý đã đăng ký cho loại này URL. Một số trình duyệt sẽ hiển thị đường dẫn URL đầy đủ hoặc một phần của nó, trong khi các trình duyệt khác sẽ không hiển thị URL, tất cả các trình duyệt sẽ cung cấp cho người dùng tùy chọn luôn luôn mở xuất xứ: / / liên kết với khách hàng Gốc. Hầu hết các game thủ có thể đã chọn tùy chọn này để họ không bị làm phiền với hộp thoại xác nhận mỗi khi họ nhấp vào liên kết gốc, điều đó có nghĩa là đối với họ cuộc tấn công sẽ hoàn toàn minh bạch, các nhà nghiên cứu cho biết.

Lỗ hổng này gần như giống với một trong những nhà nghiên cứu cùng phát hiện trong nền tảng phân phối trò chơi trực tuyến Steam của Valve năm ngoái. Lỗ hổng đó cho phép lạm dụng hơi nước: // liên kết giao thức theo cùng một cách.

Lỗ hổng hơi nước được báo cáo vào tháng 10 năm 2012 nhưng vẫn chưa được sửa chữa, các nhà nghiên cứu cho biết. Sửa chữa nó có lẽ sẽ yêu cầu thay đổi đáng kể cho nền tảng bởi vì nó kết quả từ một lỗ hổng thiết kế, họ nói. Các nhà nghiên cứu không mong đợi EA sửa chữa vấn đề liên kết gốc bất kỳ lúc nào.

Cuộc tấn công không giới hạn ở "Crysis 3." Nó cũng hoạt động cho các game khác có tính năng dòng lệnh tương tự hoặc một số lỗ hổng cục bộ, các nhà nghiên cứu cho biết. Lỗ hổng cơ bản cung cấp một cách để lạm dụng các tính năng hoặc các vấn đề an ninh từ xa mà chỉ bị phơi nhiễm với các cuộc tấn công cục bộ, họ nói.

Auriemma và Ferrante không bao giờ tiết lộ các lỗ hổng mà họ tìm thấy đối với các nhà cung cấp phần mềm bị ảnh hưởng. về lỗ hổng trước khi giới thiệu nó tại Black Hat.

Các nhà nghiên cứu đã xuất bản một bài báo trắng trên trang web của họ giải thích vấn đề chi tiết hơn và đề xuất một cách để giảm thiểu các cuộc tấn công. Việc giảm thiểu liên quan đến việc sử dụng một công cụ đặc biệt gọi là urlprotocolview để vô hiệu hóa nguồn gốc: // URL.

Tác dụng phụ của việc này sẽ là khởi chạy trò chơi bằng các phím tắt trên màn hình hoặc các tệp thực thi của chúng sẽ không hoạt động nữa. Tuy nhiên, người dùng vẫn có thể khởi chạy các trò chơi từ bên trong ứng dụng khách Gốc.