Car-tech

A hiba lehetővé teszi a támadók támadását, a biztonsági kutatók azt mondják, hogy

How Meltdown and Spectre Make Your Computer Vulnerable

How Meltdown and Spectre Make Your Computer Vulnerable

Tartalomjegyzék:

Anonim

Az Originals, az Electronic Arts (EA) játékelosztó platformja két biztonsági kutató szerint támadható a távoli kódvégrehajtással kapcsolatos támadásokon keresztül: // URL-ek.

Luigi Auriemma és Donato Ferrante, a máltai székhelyű biztonsági tanácsadó cég ReVuln alapítói a múlt héten nyilvánosságra hozták a Black Hat Europe 2013 konferenciát Amszterdamban.

A biztonsági rés lehetővé teszi a támadók számára, hogy tetszőleges kódot fussanak az Origin felhasználók számára a számítógépeket azzal, hogy meggondolják őket egy rosszindulatú weboldal meglátogatásában vagy egy erre a célra kialakított linkre kattintva.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]

Parancssor opció lehetővé teszi a behatolás

Amikor a Origin kliens telepítve van a számítógépen regisztrálja magát, mint a tartalomkezelőt: // protokoll-hivatkozásokat, amelyek a játékok indításához - beleértve a parancssori opciókat is -, vagy más műveletek kezdeményezésére az ügyfélen keresztül.

Egyes játékok parancssori opciókat tartalmaznak, amelyek engedje meg a további fájlok betöltését. Például a kutatók bemutatták a Origin link-támadást az új "Crysis 3" játék ellen, amely támogatja az openautomate nevű parancsot.

Az Openautomate olyan funkció, amely lehetővé teszi a felhasználók számára, hogy teszteljék a grafikus kártya teljesítményét a "Crysis 3" az Nvidia benchmark keretrendszer használatával. A parancs követi egy DLL (dinamikus link könyvtár) fájl elérési útját, amelyet a "Crysis 3" folyamat tölt be.

A kutatók találtak egy módszert a származásnak: // hivatkozásoknak, amelyek utasítják a Origin klienst a " Crysis 3 "parancsot az openautomate paranccsal, amelyet egy rosszindulatú DLL-fájl elérési útja követ egy hálózati vagy WebDAV megosztásban. Az URL-ben egy külön parancsfunkciót is fel lehet venni, hogy a "Crysis 3" csendesen nyitva maradjon a háttérben anélkül, hogy a felhasználók ablakokat látnának.

A támadók ezután megpróbálhatnák meglátogatni egy olyan JavaScript-kódot tartalmazó webhelyet, amely böngészőket kényszerít nyissa meg a speciálisan létrehozott linket.

Ha a böngészőben először nyitja meg a származást: // link, a felhasználók megkérdezik, hogy meg akarják-e nyitni a Origin-klienssel, amely a regisztrált kezelő az ilyen típusú URL. Néhány böngésző megjeleníti a teljes URL-elérési utat vagy annak egy részét, míg a többi böngésző egyáltalán nem jeleníti meg az URL-t. "

A böngészők által megjelenített visszaigazoló üzenetek a felhasználók számára lehetővé teszik a származási hely nyitvatartását: / / linkek a Origin klienssel. A legtöbb játékos valószínűleg már választotta ezt az opciót, így nem kérdőjelezik meg a megerősítő párbeszédablakokat minden alkalommal, amikor rákattintanak a kiindulási linkre, ami azt jelenti, hogy számukra a támadás teljesen átlátható lesz. "

A Steam hibához hasonlóan

A sebezhetőség majdnem azonos a Valve Steam online játék disztribúciós platformjának tavalyi kutatóival. Ez a hiba lehetővé tette a gőzzel való visszaélést: // protokollkapcsolatokat ugyanúgy.

A Steam sebezhetőségét 2012 októberében jelentették be, de még meg kell erősíteni, a kutatók szerint. A rögzítéshez valószínűleg jelentős változtatásokat igényelnek a platformon, mert egy tervezési hibából erednek, mondták. A kutatók nem várják az EA-t, hogy hamarosan rögzítse a származási linket.

A támadás nem korlátozódik a "Crysis 3" -re. Ugyanúgy működik más játékokhoz is, amelyek hasonló parancssori jellemzőkkel vagy néhány helyi biztonsági résszel rendelkeznek. A hiba alapvetően egy olyan módszert kínál, amely távolról visszaélne olyan jellemzőkkel vagy biztonsági problémákkal, amelyek egyébként csak helyi támadásoknak lennének kitéve. "

Auriemma és Ferrante soha nem hozza nyilvánosságra az érintett szoftvergyártók által felfedezett sérülékenységeket, így nem figyelmeztették az EA-t a hibáról, mielőtt bemutatná a Black Hat-ot.

A kutatók weboldalukon fehér könyvet publikáltak, amely részletesebben elmagyarázza a kérdést, és javaslatot tesz a támadások mérséklésére. Az enyhítés magában foglalja az urlprotocolview nevű speciális eszköz használatát, amely letiltja a származást: // URL.

Ennek a mellékhatása az lesz, hogy az asztali gyorsbillentyűkkel vagy futtatható fájlokkal történő indítása nem fog működni. A felhasználók azonban továbbra is el tudják indítani a játékokat a Origin ügyféltől.