Уловки сознания
Obsah:
- na počítači se registruje jako obslužný program pro odkazy na původ: // protocol, které se používají ke spuštění her - včetně možností příkazového řádku - nebo k zahájení dalších akcí prostřednictvím klienta.
- Tato zranitelnost je téměř totožná s tou, kterou našli stejní výzkumní pracovníci v loňském roce v platformě pro online distribuci hrou Valve Steam. Tato chyba dovolila zneužívání paralelních paralelních propojení stejným způsobem.
Luigi Auriemma a Donato Ferrante, zakladatelé bezpečnostní poradenské společnosti ReVuln, uvedli bezpečnostní problém minulý týden během rozhovoru na konferenci Black Hat Europe 2013 v Amsterodamu.
Tato chyba zabezpečení umožňuje útočníkům spouštět libovolný kód u původních uživatelů počítačů tím, že je podvedl do návštěvy škodlivých webových stránek nebo klepnutím na speciálně vytvořený odkaz, uvedli výzkumní pracovníci. Ve většině případů bude útok automaticky a nevyžaduje žádnou interakci uživatele.
[Další informace: Jak odstranit malware z počítače se systémem Windows]
Možnost příkazového řádku umožňuje vniknutína počítači se registruje jako obslužný program pro odkazy na původ: // protocol, které se používají ke spuštění her - včetně možností příkazového řádku - nebo k zahájení dalších akcí prostřednictvím klienta.
Některé hry mají volby příkazového řádku, které povolit načítání dalších souborů. Vědci například ukázali útok na odkaz Origin proti nové "Crysis 3" hře, která podporuje volbu příkazu nazvanou openautomate.
Openautomate je funkce, která umožňuje uživatelům testovat výkon grafické karty v "Crysis 3" pomocí rámce benchmarků Nvidia. Příkaz je následován cestou k knihovně DLL (dynamická knihovna odkazů), která je poté načtena procesem "Crysis 3."
Výzkumníci našli způsob, jak vytvořit řádek původu: //, který instruuje původního klienta, aby otevřel " Crysis 3 "s příkazem openautomate, po němž následuje cesta k škodlivému souboru DLL hostujícímu na síti nebo sdílené položce WebDAV. V URL je možné zahrnout samostatnou příkazovou volbu, aby se "Crysis 3" otevřel tiše na pozadí, aniž by uživatelé viděli nějaká okna.
Útočníci by mohli uživatelům trpět, aby navštívili webové stránky obsahující kód JavaScript, který nutí jejich prohlížeče otevřít speciálně vytvořený odkaz.
Když se poprvé otevře odkaz v původním tvaru v prohlížeči, uživatelé se zeptá, zda jej chtějí otevřít s původním klientem, který je registrovaným psovodem pro tento typ URL. Některé prohlížeče zobrazí celou cestu URL nebo její část, zatímco jiné prohlížeče nezobrazí adresu URL vůbec, uvedli vědci.
Potvrzovací výzvy zobrazené prohlížečem poskytují uživatelům možnost vždy otevřít původ: / / odkazy s původním klientem. Většina hráčů již tuto možnost již vybere tak, aby se neobtěžovala dialogy s potvrzením pokaždé, když kliknou na odkaz původu, což znamená, že pro ně bude útok zcela transparentní, uvedli vědci.
Podobně jako Steam defekt
Tato zranitelnost je téměř totožná s tou, kterou našli stejní výzkumní pracovníci v loňském roce v platformě pro online distribuci hrou Valve Steam. Tato chyba dovolila zneužívání paralelních paralelních propojení stejným způsobem.
Stejnosměrná zranitelnost byla zaznamenána v říjnu 2012, ale zatím nebyla stanovena, uvedli vědci. Oprava bude pravděpodobně vyžadovat značné změny platformy, protože to vyplývá z chyby návrhu, řekli. Výzkumníci neočekávají, že by EA opravdu vyřešila problém s původním odkazem.
Útok není omezen na "Crysis 3." Pracuje také pro jiné hry, které mají podobné funkce příkazové řádky nebo některé lokální zranitelnosti, uvedli výzkumní pracovníci. Chyba v podstatě poskytuje způsob, jak vzdáleně zneužívat funkce nebo bezpečnostní problémy, které by jinak byly vystaveny pouze místním útokům.
Auriemma a Ferrante nikdy neoznámili zranitelnosti, které zjišťují příslušným dodavatelům softwaru, a proto neinformovali EA o chybě před tím, než je představí v Black Hat.
Vědci zveřejnili na svých internetových stránkách bílou knihu, která vysvětluje problém podrobněji a navrhuje způsob, jak tyto útoky zmírnit. Zmírnění zahrnuje použití specializovaného nástroje nazvaného urlprotocolview k vypnutí adresy orig: // URL.
Vedlejším efektem bude to, že spuštění her pomocí zkratek na ploše nebo jejich spustitelných souborů již nebude fungovat. Uživatelé však budou moci spustit hry z původního klienta
Vědci z Nanotechnologie říkají, že dosáhli průlomu, který by se hodil na obsah 250 DVD na povrchu s mincí a mohl by mít také důsledky pro displeje a solární články.
Vědci z Kalifornské univerzity v Berkeley a University of Massachusetts Amherst objevil způsob, jak učinit určité druhy molekul v perfektních polích v poměrně velkých oblastech. Výsledky jejich práce se objeví v pátek v časopise Science, podle tiskové zprávy UC Berkeley. Jeden z výzkumníků uvedl, že technologie může být komerčně využita za méně než 10 let, pokud je odvětví motivováno.
Vědci v oblasti bezpečnosti identifikují malware infikující americké banky
Vědci v oblasti bezpečnosti společnosti Symantec identifikovali program Trojan, který byl použit k infikování počítačových serverů patřících různým
Jiná chyba v jazyce Java je zneužita, bezpečnostní vědci varují
Nové zneužití dříve neznámé a nepodložené chyby Java jsou útočníky aktivně používány k infikování počítačů malware, podle výzkumníků z bezpečnostní firmy FireEye.