Car-tech

פגם מאפשר התקפה על גיימרים מקור, חוקרי אבטחה אומרים כי משתמשי המקור, פלטפורמת הפצת המשחקים של Electronic Arts, חשופים לקוד מרחוק על פי שני חוקרים בתחום האבטחה.

Fort Triumph Review - Test - Fantasy XCOM trifft Heros of MM (Deutsch - German, many subtitles)

Fort Triumph Review - Test - Fantasy XCOM trifft Heros of MM (Deutsch - German, many subtitles)

תוכן עניינים:

Anonim

הפגיעות מאפשרת לתוקפים לבצע קוד שרירותי על משתמשי המקור "מחשבים על ידי tricking אותם לבקר באתר זדוני או לחיצה על קישור בעל מבנה מיוחד, אמרו החוקרים. ברוב המקרים התקיפה תהיה אוטומטית ולא דורשת אינטראקציה עם המשתמש.

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]

אפשרות שורת פקודה מאפשרת חדירה

כאשר לקוח 'מותקן' מותקן במחשב, היא רושמת את עצמה כמטפלת עבור פרוטוקולי מקור: // פרוטוקול, המשמשים להפעלת משחקים - כולל אפשרויות שורת פקודה - או כדי לבצע פעולות אחרות באמצעות הלקוח.

לחלק מהמשחקים יש אפשרויות שורת פקודה לאפשר טעינה של קבצים נוספים. לדוגמה, החוקרים הפגינו את התקפת הקישור המקורי נגד המשחק החדש "Crysis 3", התומך באפשרות פקודה שנקראת Openautomate.

Openautomate היא תכונה המאפשרת למשתמשים לבדוק את הביצועים של כרטיס המסך שלהם ב- "Crysis 3" באמצעות מסגרת הביצועים של Nvidia. הפקודה עוקבת אחר הנתיב לקובץ DLL (קישור לקובץ דינמי) אשר נטען לאחר מכן על-ידי תהליך "Crysis 3".

החוקרים מצאו דרך ליצור קישורים מקוריים: // המורים ללקוח המקורי לפתוח את " Crysis 3 "עם הפקודה openautomate ואחריו נתיב לקובץ DLL זדוני המתארח ברשת או במשתנה WebDAV. ניתן להוסיף כתובת פקודה נפרדת לכתובת URL כדי להפוך את "Crysis 3" פתוח ללא הרף ברקע מבלי שמשתמשים יראו חלונות כלשהם.

תוקפים עלולים להטעות משתמשים לבקר באתר המכיל קוד JavaScript שמאפשר לדפדפנים שלהם לפתוח את הקישור בעל מבנה מיוחד.

כאשר נפתח קישור מקור: // בפעם הראשונה בדפדפן, משתמשים ישאלו אם הם רוצים לפתוח אותו עם Client Origin, שהוא המטפל הרשום עבור סוג זה של כתובת אתר. חלק מהדפדפנים יציגו את נתיב כתובת האתר המלא או חלק ממנו, בעוד שדפדפנים אחרים לא יציגו את כתובת האתר כלל.

הנחיות האישור המוצגות על ידי דפדפנים מספקות למשתמשים אפשרות לפתוח תמיד את המקור: / קישורים עם לקוח המקור. רוב השחקנים כנראה כבר בחרו באפשרות זו, כך שהם לא טרחו עם דיאלוגים אישור בכל פעם שהם לוחצים על הקישור המוצא, כלומר, ההתקפה תהיה שקופה לחלוטין, אמרו החוקרים.

הפגיעות כמעט זהה לזו שנמצאה על ידי אותם חוקרים בשנה שעברה בפלטפורמת ההפצה של המשחק המקוון של Valve's Steam. פגם זה איפשר שימוש לרעה של קיטור פרוטוקול קישורים באותו אופן.

פגיעות אדים דווח באוקטובר 2012, אך עדיין לא תוקנו, אמרו החוקרים. תיקון זה יהיה כנראה דורשים שינויים משמעותיים על הפלטפורמה כי זה נובע פגום עיצוב, הם אמרו. החוקרים לא מצפים EA כדי לתקן את הבעיה מקור הקישור בכל עת בקרוב.

ההתקפה אינה מוגבלת "Crysis 3." זה גם עובד עבור משחקים אחרים בעלי תכונות שורת פקודה דומה או כמה פגיעויות מקומיות, אמרו החוקרים. הפגם מספק למעשה דרך להתעללות מרחוק או בעיות אבטחה שאחרת היו חשופות רק להתקפות מקומיות, הם אמרו.

Aoryemma ו Ferrante לעולם לא לחשוף את הפגיעויות שהם מוצאים את ספקי התוכנה המושפעים, ולכן הם לא התראה EA על הפגם לפני הצגתו ב"בלאק האט"החוקרים פרסמו מאמר לבן באתר האינטרנט שלהם, המסביר את העניין ביתר פירוט ומציע דרך לצמצם את ההתקפות. ההקלה כוללת שימוש בכלי מיוחד הנקרא urlprotocolview כדי להשבית את המקור: // URL.

תופעת הלוואי של פעולה זו תהיה ששיגור משחקים באמצעות קיצורי דרך בשולחן העבודה או קבצי ההפעלה שלהם לא יפעלו עוד. עם זאת, המשתמשים עדיין יוכלו להפעיל את המשחקים מתוך הלקוח המקור