Fort Triumph Review - Test - Fantasy XCOM trifft Heros of MM (Deutsch - German, many subtitles)
תוכן עניינים:
- לחלק מהמשחקים יש אפשרויות שורת פקודה לאפשר טעינה של קבצים נוספים. לדוגמה, החוקרים הפגינו את התקפת הקישור המקורי נגד המשחק החדש "Crysis 3", התומך באפשרות פקודה שנקראת Openautomate.
- ההתקפה אינה מוגבלת "Crysis 3." זה גם עובד עבור משחקים אחרים בעלי תכונות שורת פקודה דומה או כמה פגיעויות מקומיות, אמרו החוקרים. הפגם מספק למעשה דרך להתעללות מרחוק או בעיות אבטחה שאחרת היו חשופות רק להתקפות מקומיות, הם אמרו.
הפגיעות מאפשרת לתוקפים לבצע קוד שרירותי על משתמשי המקור "מחשבים על ידי tricking אותם לבקר באתר זדוני או לחיצה על קישור בעל מבנה מיוחד, אמרו החוקרים. ברוב המקרים התקיפה תהיה אוטומטית ולא דורשת אינטראקציה עם המשתמש.
[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]
אפשרות שורת פקודה מאפשרת חדירה
כאשר לקוח 'מותקן' מותקן במחשב, היא רושמת את עצמה כמטפלת עבור פרוטוקולי מקור: // פרוטוקול, המשמשים להפעלת משחקים - כולל אפשרויות שורת פקודה - או כדי לבצע פעולות אחרות באמצעות הלקוח.לחלק מהמשחקים יש אפשרויות שורת פקודה לאפשר טעינה של קבצים נוספים. לדוגמה, החוקרים הפגינו את התקפת הקישור המקורי נגד המשחק החדש "Crysis 3", התומך באפשרות פקודה שנקראת Openautomate.
Openautomate היא תכונה המאפשרת למשתמשים לבדוק את הביצועים של כרטיס המסך שלהם ב- "Crysis 3" באמצעות מסגרת הביצועים של Nvidia. הפקודה עוקבת אחר הנתיב לקובץ DLL (קישור לקובץ דינמי) אשר נטען לאחר מכן על-ידי תהליך "Crysis 3".
החוקרים מצאו דרך ליצור קישורים מקוריים: // המורים ללקוח המקורי לפתוח את " Crysis 3 "עם הפקודה openautomate ואחריו נתיב לקובץ DLL זדוני המתארח ברשת או במשתנה WebDAV. ניתן להוסיף כתובת פקודה נפרדת לכתובת URL כדי להפוך את "Crysis 3" פתוח ללא הרף ברקע מבלי שמשתמשים יראו חלונות כלשהם.
תוקפים עלולים להטעות משתמשים לבקר באתר המכיל קוד JavaScript שמאפשר לדפדפנים שלהם לפתוח את הקישור בעל מבנה מיוחד.
כאשר נפתח קישור מקור: // בפעם הראשונה בדפדפן, משתמשים ישאלו אם הם רוצים לפתוח אותו עם Client Origin, שהוא המטפל הרשום עבור סוג זה של כתובת אתר. חלק מהדפדפנים יציגו את נתיב כתובת האתר המלא או חלק ממנו, בעוד שדפדפנים אחרים לא יציגו את כתובת האתר כלל.
הנחיות האישור המוצגות על ידי דפדפנים מספקות למשתמשים אפשרות לפתוח תמיד את המקור: / קישורים עם לקוח המקור. רוב השחקנים כנראה כבר בחרו באפשרות זו, כך שהם לא טרחו עם דיאלוגים אישור בכל פעם שהם לוחצים על הקישור המוצא, כלומר, ההתקפה תהיה שקופה לחלוטין, אמרו החוקרים.
הפגיעות כמעט זהה לזו שנמצאה על ידי אותם חוקרים בשנה שעברה בפלטפורמת ההפצה של המשחק המקוון של Valve's Steam. פגם זה איפשר שימוש לרעה של קיטור פרוטוקול קישורים באותו אופן.
פגיעות אדים דווח באוקטובר 2012, אך עדיין לא תוקנו, אמרו החוקרים. תיקון זה יהיה כנראה דורשים שינויים משמעותיים על הפלטפורמה כי זה נובע פגום עיצוב, הם אמרו. החוקרים לא מצפים EA כדי לתקן את הבעיה מקור הקישור בכל עת בקרוב.
ההתקפה אינה מוגבלת "Crysis 3." זה גם עובד עבור משחקים אחרים בעלי תכונות שורת פקודה דומה או כמה פגיעויות מקומיות, אמרו החוקרים. הפגם מספק למעשה דרך להתעללות מרחוק או בעיות אבטחה שאחרת היו חשופות רק להתקפות מקומיות, הם אמרו.
Aoryemma ו Ferrante לעולם לא לחשוף את הפגיעויות שהם מוצאים את ספקי התוכנה המושפעים, ולכן הם לא התראה EA על הפגם לפני הצגתו ב"בלאק האט"החוקרים פרסמו מאמר לבן באתר האינטרנט שלהם, המסביר את העניין ביתר פירוט ומציע דרך לצמצם את ההתקפות. ההקלה כוללת שימוש בכלי מיוחד הנקרא urlprotocolview כדי להשבית את המקור: // URL.
תופעת הלוואי של פעולה זו תהיה ששיגור משחקים באמצעות קיצורי דרך בשולחן העבודה או קבצי ההפעלה שלהם לא יפעלו עוד. עם זאת, המשתמשים עדיין יוכלו להפעיל את המשחקים מתוך הלקוח המקור
שירותי VoIP הם פגיעים ל- Botnets, חוקרי אבטחה אומרים פגמים ב- Skype וב- Google Voice מאפשרים בקלות למפיצים לעשות PBX 'botnet' "ו ליירט או להקשיב על שיחות.
פגמים במערכות טלפוניה פופולריות מבוססות אינטרנט יכול להיות מנוצל כדי ליצור רשת של חשבונות הטלפון פרוצים, קצת כמו Botnets כי כבר wreaking שמות עם מחשבים אישיים בשנים האחרונות.
עוד פגם ב- Java מנוצל, מזהירים חוקרי אבטחה
ניצול חדש עבור פגיעות ב- Java לא ידועה ובלתי מתואמת נמצא בשימוש פעיל על-ידי התוקפים כדי להדביק מחשבים. תוכנות זדוניות, על פי חוקרים של חברת האבטחה FireEye.
מצלמות IP אלחוטיות הנמצאות בשימוש נרחב פתוחות לחטיפה דרך האינטרנט, אומרים החוקרים <אלפי> מצלמות אינטרנט אלחוטיות המחוברות לאינטרנט יש להם חולשות אבטחה רציניות המאפשרות לתוקפים לחטוף אותם ולשנות את הקושחה שלהם, על פי שני חוקרים של חברת האבטחה קואליס.
אלפי מצלמות IP אלחוטיות המחוברות לאינטרנט יש חולשות אבטחה רציניות המאפשרות לתוקפים לחטוף אותם ולשנות את הקושחה שלהם , על פי שני חוקרים של חברת האבטחה קואליס.