Car-tech

Chyba umožňuje útok na hráče původu, vědci v oblasti bezpečnosti říkají

Уловки сознания

Уловки сознания

Obsah:

Anonim

Luigi Auriemma a Donato Ferrante, zakladatelé bezpečnostní poradenské společnosti ReVuln, uvedli bezpečnostní problém minulý týden během rozhovoru na konferenci Black Hat Europe 2013 v Amsterodamu.

Tato chyba zabezpečení umožňuje útočníkům spouštět libovolný kód u původních uživatelů počítačů tím, že je podvedl do návštěvy škodlivých webových stránek nebo klepnutím na speciálně vytvořený odkaz, uvedli výzkumní pracovníci. Ve většině případů bude útok automaticky a nevyžaduje žádnou interakci uživatele.

[Další informace: Jak odstranit malware z počítače se systémem Windows]

Možnost příkazového řádku umožňuje vniknutí

na počítači se registruje jako obslužný program pro odkazy na původ: // protocol, které se používají ke spuštění her - včetně možností příkazového řádku - nebo k zahájení dalších akcí prostřednictvím klienta.

Některé hry mají volby příkazového řádku, které povolit načítání dalších souborů. Vědci například ukázali útok na odkaz Origin proti nové "Crysis 3" hře, která podporuje volbu příkazu nazvanou openautomate.

Openautomate je funkce, která umožňuje uživatelům testovat výkon grafické karty v "Crysis 3" pomocí rámce benchmarků Nvidia. Příkaz je následován cestou k knihovně DLL (dynamická knihovna odkazů), která je poté načtena procesem "Crysis 3."

Výzkumníci našli způsob, jak vytvořit řádek původu: //, který instruuje původního klienta, aby otevřel " Crysis 3 "s příkazem openautomate, po němž následuje cesta k škodlivému souboru DLL hostujícímu na síti nebo sdílené položce WebDAV. V URL je možné zahrnout samostatnou příkazovou volbu, aby se "Crysis 3" otevřel tiše na pozadí, aniž by uživatelé viděli nějaká okna.

Útočníci by mohli uživatelům trpět, aby navštívili webové stránky obsahující kód JavaScript, který nutí jejich prohlížeče otevřít speciálně vytvořený odkaz.

Když se poprvé otevře odkaz v původním tvaru v prohlížeči, uživatelé se zeptá, zda jej chtějí otevřít s původním klientem, který je registrovaným psovodem pro tento typ URL. Některé prohlížeče zobrazí celou cestu URL nebo její část, zatímco jiné prohlížeče nezobrazí adresu URL vůbec, uvedli vědci.

Potvrzovací výzvy zobrazené prohlížečem poskytují uživatelům možnost vždy otevřít původ: / / odkazy s původním klientem. Většina hráčů již tuto možnost již vybere tak, aby se neobtěžovala dialogy s potvrzením pokaždé, když kliknou na odkaz původu, což znamená, že pro ně bude útok zcela transparentní, uvedli vědci.

Podobně jako Steam defekt

Tato zranitelnost je téměř totožná s tou, kterou našli stejní výzkumní pracovníci v loňském roce v platformě pro online distribuci hrou Valve Steam. Tato chyba dovolila zneužívání paralelních paralelních propojení stejným způsobem.

Stejnosměrná zranitelnost byla zaznamenána v říjnu 2012, ale zatím nebyla stanovena, uvedli vědci. Oprava bude pravděpodobně vyžadovat značné změny platformy, protože to vyplývá z chyby návrhu, řekli. Výzkumníci neočekávají, že by EA opravdu vyřešila problém s původním odkazem.

Útok není omezen na "Crysis 3." Pracuje také pro jiné hry, které mají podobné funkce příkazové řádky nebo některé lokální zranitelnosti, uvedli výzkumní pracovníci. Chyba v podstatě poskytuje způsob, jak vzdáleně zneužívat funkce nebo bezpečnostní problémy, které by jinak byly vystaveny pouze místním útokům.

Auriemma a Ferrante nikdy neoznámili zranitelnosti, které zjišťují příslušným dodavatelům softwaru, a proto neinformovali EA o chybě před tím, než je představí v Black Hat.

Vědci zveřejnili na svých internetových stránkách bílou knihu, která vysvětluje problém podrobněji a navrhuje způsob, jak tyto útoky zmírnit. Zmírnění zahrnuje použití specializovaného nástroje nazvaného urlprotocolview k vypnutí adresy orig: // URL.

Vedlejším efektem bude to, že spuštění her pomocí zkratek na ploše nebo jejich spustitelných souborů již nebude fungovat. Uživatelé však budou moci spustit hry z původního klienta