Cuá»c trò chuyá»n lúc ná»a Äêm giữa trung vá» Tiến DÅ©ng và gia Äình
Kẻ tấn công có thể lạm dụng cách trình duyệt và các ứng dụng khác xử lý hơi: // URL giao thức để khai thác lỗ hổng nghiêm trọng trong ứng dụng khách hoặc trò chơi được cài đặt thông qua nền tảng, theo các nhà nghiên cứu Công ty nghiên cứu và tư vấn về lỗ hổng khởi động ReVuln.
Steam là một nền tảng phân phối kỹ thuật số và quản lý quyền kỹ thuật số phổ biến cho các trò chơi và, kể từ đầu tháng này, các sản phẩm phần mềm khác. Theo Valve Corporation, công ty phát triển và vận hành nền tảng này, Steam cung cấp hơn 2.000 đầu sách và có hơn 40 triệu tài khoản đang hoạt động.
Máy khách Steam có thể chạy trên Windows, Mac OS X và Linux, mặc dù chỉ là phiên bản beta
[Đọc thêm: Cách gỡ bỏ phần mềm độc hại khỏi PC Windows của bạn]Khi máy khách Steam được cài đặt trên một hệ thống, nó tự đăng ký như một trình xử lý giao thức URL hơi nước: //. Điều này có nghĩa là mỗi lần người dùng nhấp vào một URL hơi: // trong trình duyệt hoặc một ứng dụng khác, URL sẽ được chuyển đến ứng dụng Steam để thực thi.
Steam: // URLs có thể chứa các lệnh giao thức Steam để cài đặt hoặc
Những kẻ tấn công có thể lạm dụng các lệnh này để khai thác lỗ hổng từ xa trong ứng dụng Steam hoặc các trò chơi Steam được cài đặt trên hệ thống bằng cách lừa người dùng mở độc hại Các nhà nghiên cứu bảo mật và nhà sáng lập nổi tiếng Luigi Auriemma và Donato Ferrante cho biết trong bài nghiên cứu được công bố hôm thứ hai.
Vấn đề là một số trình duyệt và ứng dụng tự động truyền hơi nước: // URLs cho máy khách Steam mà không yêu cầu xác nhận từ người dùng, các nhà nghiên cứu cho biết. Các trình duyệt khác yêu cầu xác nhận người dùng, nhưng không hiển thị URL đầy đủ hoặc cảnh báo về sự nguy hiểm của việc cho phép các URL đó được thực thi.
Theo các bài kiểm tra của các nhà nghiên cứu ReVuln, Internet Explorer 9, Google Chrome và Opera và toàn bộ hoặc một phần hơi nước: // URL trước khi chuyển chúng đến máy khách Steam để thực thi. Firefox cũng yêu cầu xác nhận người dùng, nhưng không hiển thị URL và không đưa ra cảnh báo, trong khi Safari tự động thực thi các URL hơi: // mà không cần xác nhận người dùng, “Tất cả các trình duyệt thực thi trực tiếp các trình xử lý URL bên ngoài mà không có cảnh báo và những người dựa trên công cụ Mozilla (như Firefox và SeaMonkey) là một vectơ hoàn hảo để thực hiện các cuộc gọi giao thức trình duyệt hơi nước im lặng, ”các nhà nghiên cứu cho biết. “Ngoài ra đối với các trình duyệt như Internet Explorer và Opera, nó vẫn có thể ẩn phần tinh ranh của URL hiển thị trong thông điệp cảnh báo bằng cách thêm một số dấu cách vào chính bản thân URL: //
Ngoài việc lừa người dùng theo cách thủ công nhấp vào các URL hơi giả mạo: //, kẻ tấn công có thể sử dụng mã JavaScript được tải trên các trang độc hại để chuyển hướng các trình duyệt đến các URL như vậy, Luigi Auriemma cho biết vào thứ ba qua email.
Trình duyệt yêu cầu xác nhận người dùng cho hơi: // cung cấp cho người dùng một tùy chọn để thay đổi hành vi này và có các URL tự động được thực hiện bởi trình khách Steam, Auriemma nói. "Rất có thể nhiều game thủ đã có hơi nước: // liên kết trực tiếp được thực hiện trong trình duyệt để tránh sự khó chịu khi xác nhận chúng mọi lúc."
Ảnh chụp màn hình từ video chứng minh được tạo bởi ReVuln Các nhà nghiên cứu đã phát hành một video trong đó họ trình bày cách hơi: // URL có thể được sử dụng để khai thác từ xa một số lỗ hổng mà họ tìm thấy trong ứng dụng Steam Ví dụ, lệnh “retailinstall” của giao thức Steam có thể được sử dụng để tải một tệp hình ảnh giật gân TGA không đúng định dạng khai thác lỗ hổng trong ứng dụng Steam để thực thi mã độc trong ngữ cảnh của quá trình, các nhà nghiên cứu cho biết.Trong một ví dụ khác, một URL hơi: // có thể được sử dụng để thực hiện các lệnh hợp pháp có trong công cụ trò chơi Nguồn của Valve để viết một tệp.bat với nội dung bị tấn công kiểm soát bên trong thư mục Windows Startup. Các tệp nằm trong thư mục Windows Startup được tự động thực thi khi người dùng đăng nhập.
Công cụ trò chơi Nguồn được sử dụng trong nhiều trò chơi phổ biến bao gồm Half-Life, Counter-Strike và Team Fortress có hàng chục triệu người chơi. Một công cụ trò chơi phổ biến khác gọi là Unreal hỗ trợ tải các tệp từ các WebDAV từ xa hoặc các thư mục chia sẻ SMB thông qua các tham số dòng lệnh. Một URL giả mạo: // có thể được sử dụng để tải một tập tin độc hại từ một vị trí khai thác một trong nhiều lỗ hổng tràn số nguyên được tìm thấy trong công cụ trò chơi để thực thi mã độc hại, các nhà nghiên cứu ReVuln cho biết. tính năng tìm thấy trong một số trò chơi như APB Reloaded hoặc MicroVolts cũng có thể bị lạm dụng thông qua các URL hơi: // để tạo các tệp có nội dung bị tấn công trên đĩa.
Để bảo vệ bản thân người dùng có thể tắt giao thức URL: // URL xử lý thủ công hoặc với một ứng dụng chuyên biệt, hoặc có thể sử dụng một trình duyệt không tự động chạy các URL hơi: //, Auriemma nói. "Nhược điểm là các game thủ sử dụng các liên kết cục bộ (phím tắt) hoặc trực tuyến (trình duyệt web) để tham gia máy chủ hoặc sử dụng các tính năng khác của giao thức này sẽ không thể sử dụng chúng."
Vì Safari là một trong các trình duyệt tự động thực hiện hơi: // URL, người dùng Mac OS X, đại diện cho phần lớn cơ sở người dùng của trình duyệt, có thể tiếp xúc nhiều hơn với các cuộc tấn công như vậy. "Mac OS là nền tảng thứ cấp được sử dụng trên Steam và nhiều trò chơi có sẵn cho nền tảng này vì vậy nó có một cơ sở người dùng rộng", Auriemma nói. nó quá nguy hiểm và họ không thể kiểm soát cách thức các phần mềm của bên thứ ba có thể hoạt động với các thông số không đúng định dạng, ”nhà nghiên cứu nói.
Van đã không ngay lập tức trả lời yêu cầu bình luận.
Đầu tháng này -gaming tiêu đề phần mềm thông qua Steam. Các lỗ hổng tìm thấy trong các ứng dụng như vậy cũng có thể bị khai thác thông qua hơi: // URL, Auriemma nói.
“Trong những tháng gần đây Valve đã đầu tư rất nhiều vào nền tảng Steam, khởi chạy phiên bản beta của Steam cho Linux, bổ sung dịch vụ GreenLight nơi người dùng có thể bỏ phiếu cho những trò chơi mà họ muốn xem trên Steam, thêm phần Phần mềm, thêm nhiều trò chơi và một số trò chơi nổi bật có sẵn cho thời gian giới hạn, tấn trò chơi miễn phí và nhiều hơn thế nữa ”, nhà nghiên cứu cho biết. "Không có thời điểm nào tốt hơn để nhận ra những vấn đề này hơn bây giờ."
Yahoo đã thử nghiệm một hệ thống giúp người dùng có thể thêm hàng triệu đô la để sử dụng hệ thống trí tuệ nhân tạo mới để tìm ra những tin tức mà độc giả của họ thích, một nhà nghiên cứu của công ty cho biết hôm thứ Năm. Nghiên cứu viên Deepak Agarwal của Yahoo là một phần của một nhóm gồm khoảng 10 nhà nghiên cứu đã trải qua vài tháng thử nghiệm xem các thuật toán tình báo nhân tạo của họ có thể giúp thúc đẩy hay không lưu lượng truy cập trang web trong mô-đun Hôm nay của Yahoo - một phần của t
Trong nội bộ, họ gọi hệ thống là Công cụ Kiến thức Tối ưu hoá Nội dung (COKE) và những chuyên viên làm việc trên Các nhà biên tập của Yahoo đã có những bản năng khá tốt về việc liệu một câu chuyện có nóng và thuyết phục những người phụ trách trang đầu để cho phép máy móc gọi điện thoại về việc đặt câu chuyện ban đầu là một thử thách, Agarwal, phát biểu tại các mô hình mới trong việc sử dụng hội nghị Máy tính tại cơ sở nghiên cứu Almaden của IBM. "Các biên tập viên đã làm điều này trong nhiều năm
Tổ chức công nghiệp Hiệp hội GSM đã hoàn thành thử nghiệm SIP-I, một giao thức sẽ làm cho nó có thể gửi lưu lượng chuyển mạch di động chuyển mạch qua mạng lõi dựa trên giao thức Internet. Theo Mark Hogan, giám đốc chương trình tại Hiệp hội GSM, trong cuộc thử nghiệm, SIP-I (Session Initiation) sẽ được sử dụng để hỗ trợ các thiết bị sử dụng mạng thoại chuyển mạch kênh. Giao thức với ISUP đóng gói) đã được sử dụng để kiểm soát việc truyền các cuộc gọi thoại từ mạng chuyển mạch chuyển mạch thông th
[Xem chi tiết: Hộp NAS tốt nhất cho truyền thông và sao lưu phương tiện truyền thông]
Các nhà nghiên cứu từ Explorations Security, một công ty nghiên cứu về lỗ hổng ở Ba Lan, tuyên bố đã tìm thấy hai lỗ hổng mới trong Java 7 Update 11 có thể được khai thác để bỏ qua phần mềm sandbox bảo mật và thực thi mã tùy ý trên máy tính.
Oracle đã phát hành Java 7 Update 11 vào Chủ Nhật tuần trước như là một bản cập nhật bảo mật khẩn cấp để chặn một khai thác zero-day được sử dụng bởi tội phạm mạng để lây nhiễm các máy tính có phần mềm độc hại. rằng việc bỏ qua hộp cát bảo mật Java hoàn chỉnh vẫn có thể đạt được trong Java 7 Update 11 (phiên bản JRE 1.7.0_11-b21) bằng cách khai thác hai lỗ hổng mới được phát hiện bởi các nhà nghiên cứu của công ty, Adam Gowdiak, người sáng lập của công ty, cho biết hôm thứ Sáu trong một tin nhắn