How Meltdown and Spectre Make Your Computer Vulnerable
Tartalomjegyzék:
Az Originals, az Electronic Arts (EA) játékelosztó platformja két biztonsági kutató szerint támadható a távoli kódvégrehajtással kapcsolatos támadásokon keresztül: // URL-ek.
Luigi Auriemma és Donato Ferrante, a máltai székhelyű biztonsági tanácsadó cég ReVuln alapítói a múlt héten nyilvánosságra hozták a Black Hat Europe 2013 konferenciát Amszterdamban.
A biztonsági rés lehetővé teszi a támadók számára, hogy tetszőleges kódot fussanak az Origin felhasználók számára a számítógépeket azzal, hogy meggondolják őket egy rosszindulatú weboldal meglátogatásában vagy egy erre a célra kialakított linkre kattintva.
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]Parancssor opció lehetővé teszi a behatolás
Amikor a Origin kliens telepítve van a számítógépen regisztrálja magát, mint a tartalomkezelőt: // protokoll-hivatkozásokat, amelyek a játékok indításához - beleértve a parancssori opciókat is -, vagy más műveletek kezdeményezésére az ügyfélen keresztül.
Egyes játékok parancssori opciókat tartalmaznak, amelyek engedje meg a további fájlok betöltését. Például a kutatók bemutatták a Origin link-támadást az új "Crysis 3" játék ellen, amely támogatja az openautomate nevű parancsot.
Az Openautomate olyan funkció, amely lehetővé teszi a felhasználók számára, hogy teszteljék a grafikus kártya teljesítményét a "Crysis 3" az Nvidia benchmark keretrendszer használatával. A parancs követi egy DLL (dinamikus link könyvtár) fájl elérési útját, amelyet a "Crysis 3" folyamat tölt be.
A kutatók találtak egy módszert a származásnak: // hivatkozásoknak, amelyek utasítják a Origin klienst a " Crysis 3 "parancsot az openautomate paranccsal, amelyet egy rosszindulatú DLL-fájl elérési útja követ egy hálózati vagy WebDAV megosztásban. Az URL-ben egy külön parancsfunkciót is fel lehet venni, hogy a "Crysis 3" csendesen nyitva maradjon a háttérben anélkül, hogy a felhasználók ablakokat látnának.
A támadók ezután megpróbálhatnák meglátogatni egy olyan JavaScript-kódot tartalmazó webhelyet, amely böngészőket kényszerít nyissa meg a speciálisan létrehozott linket.
Ha a böngészőben először nyitja meg a származást: // link, a felhasználók megkérdezik, hogy meg akarják-e nyitni a Origin-klienssel, amely a regisztrált kezelő az ilyen típusú URL. Néhány böngésző megjeleníti a teljes URL-elérési utat vagy annak egy részét, míg a többi böngésző egyáltalán nem jeleníti meg az URL-t. "
A böngészők által megjelenített visszaigazoló üzenetek a felhasználók számára lehetővé teszik a származási hely nyitvatartását: / / linkek a Origin klienssel. A legtöbb játékos valószínűleg már választotta ezt az opciót, így nem kérdőjelezik meg a megerősítő párbeszédablakokat minden alkalommal, amikor rákattintanak a kiindulási linkre, ami azt jelenti, hogy számukra a támadás teljesen átlátható lesz. "
A Steam hibához hasonlóan
A sebezhetőség majdnem azonos a Valve Steam online játék disztribúciós platformjának tavalyi kutatóival. Ez a hiba lehetővé tette a gőzzel való visszaélést: // protokollkapcsolatokat ugyanúgy.
A Steam sebezhetőségét 2012 októberében jelentették be, de még meg kell erősíteni, a kutatók szerint. A rögzítéshez valószínűleg jelentős változtatásokat igényelnek a platformon, mert egy tervezési hibából erednek, mondták. A kutatók nem várják az EA-t, hogy hamarosan rögzítse a származási linket.
A támadás nem korlátozódik a "Crysis 3" -re. Ugyanúgy működik más játékokhoz is, amelyek hasonló parancssori jellemzőkkel vagy néhány helyi biztonsági résszel rendelkeznek. A hiba alapvetően egy olyan módszert kínál, amely távolról visszaélne olyan jellemzőkkel vagy biztonsági problémákkal, amelyek egyébként csak helyi támadásoknak lennének kitéve. "
Auriemma és Ferrante soha nem hozza nyilvánosságra az érintett szoftvergyártók által felfedezett sérülékenységeket, így nem figyelmeztették az EA-t a hibáról, mielőtt bemutatná a Black Hat-ot.
A kutatók weboldalukon fehér könyvet publikáltak, amely részletesebben elmagyarázza a kérdést, és javaslatot tesz a támadások mérséklésére. Az enyhítés magában foglalja az urlprotocolview nevű speciális eszköz használatát, amely letiltja a származást: // URL.
Ennek a mellékhatása az lesz, hogy az asztali gyorsbillentyűkkel vagy futtatható fájlokkal történő indítása nem fog működni. A felhasználók azonban továbbra is el tudják indítani a játékokat a Origin ügyféltől.
A FON most lehetővé teszi a PC-felhasználók számára a vezetékes szélessávú kapcsolatot Wi-Fi router a cég szoftverével. A szoftver lehetővé teszi a felhasználók számára, hogy hotspotot hozzanak létre a FON közösség többi tagja számára, miközben hozzáférést tartanak másokhoz. Azok a felhasználók, akik létrehozták az egyik ilyen hotspotot, ingyen használhatják az összes többi hotspotot a hálózatban. A FON felhasználók, akik nem akarják megosztani a szélessávú kapcsolatot, fizethetnek a FON hotspot
A FON hálózat ma több mint félmillió Wi-Fi hotspotot, 1,5 millió regisztrált tagot és számos üzemeltetővel foglalkozik, köztük a British Telecom, az SFR France és az E-Plus Germany, nyilatkozata szerint.
Csak kaptam egy másolatot a Windows 7-ről, és arra törekszel, hogy hajlítsa az akaratához? A Windows 7 Manager (40 dollár, 15 napos ingyenes próba) másolatát megkapja, amely lehetővé teszi a Windows 7 rendszer minden részletének módosítását, testreszabását, javítását és javítását. Akár a biztonsági beállításokat, , tisztítsa meg a rendszert, futtassa a hálózatot vagy többet - és azt, hogy szeretné-e a 32 bites vagy a 64 bites verziót - itt talál valamit.
A Yamicsoft Windows 7 Manager Windows 7.
Nemrégiben javított Java-hiba már tömegsportokra célzott, a kutatók azt mondják, hogy
Nemrégiben javított Java távoli kódfuttatás sebezhetőséget már kihasznál a számítógépes bűnözők tömeges támadásokban megfertőzik a számítógépeket, a biztonsági kutatók figyelmeztetnek.