Car-tech

Kecacatan membolehkan serangan ke atas Pemain asal, para penyelidik keselamatan mengatakan

Dialog Pemikir Negara: Hentikan gejala buli dan langkah mengatasi

Dialog Pemikir Negara: Hentikan gejala buli dan langkah mengatasi

Isi kandungan:

Anonim

Pengguna Asal, platform pengedaran game Electronic Arts (EA), terdedah kepada serangan eksekusi kode jauh melalui asal: // URL, menurut dua penyelidik keamanan

Luigi Auriemma dan Donato Ferrante, pengasas firma perunding keselamatan yang berpangkalan di Malta, ReVuln, mendedahkan isu keselamatan minggu lalu semasa ceramah di persidangan Black Hat Europe 2013 di Amsterdam.

Kerentanan ini membolehkan penyerang untuk melaksanakan kod sewenang-wenang pada pengguna Asal 'komputer dengan menipu mereka untuk melawat laman web yang berniat jahat atau mengklik pautan yang direka khas, kata para penyelidik.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows anda]

Pilihan baris perintah membolehkan pencerobohan

Apabila pelanggan Asal dipasang pada komputer, ia mendaftarkan dirinya sebagai pengendali untuk asal: // link protokol, yang digunakan untuk melancarkan permainan-termasuk dengan pilihan baris perintah atau untuk memulakan tindakan lain melalui klien.

Sesetengah permainan mempunyai pilihan baris perintah yang membenarkan memuatkan fail tambahan. Sebagai contoh, para penyelidik menunjukkan serangan pautan Asal terhadap permainan "Crysis 3" yang menyokong opsyenuman openutomate.

Openautomate adalah ciri yang membolehkan pengguna menguji prestasi kad grafik mereka dalam "Crysis 3" menggunakan rangka kerja penanda aras Nvidia. Perintah ini diikuti oleh laluan ke fail DLL (dinamik pautan perpustakaan) yang kemudian dimuatkan oleh proses "Crysis 3".

Para penyelidik mendapati cara untuk membuat asal: // pautan yang mengarahkan klien Asal untuk membuka " Crysis 3 "dengan perintah openautomate yang diikuti oleh laluan ke fail DLL jahat yang dihoskan pada rangkaian atau bahagian WebDAV. Pilihan perintah yang berasingan boleh dimasukkan dalam URL untuk membuat "Crysis 3" terbuka dengan senyap di latar belakang tanpa pengguna yang melihat tetingkap mana-mana.

Attackers kemudian dapat menipu pengguna untuk melawat laman web yang mengandungi kod JavaScript yang memaksa penyemak imbas mereka buka pautan yang dibuat khusus.

Apabila asal: // link dibuka untuk kali pertama dalam pelayar, pengguna akan ditanya sama ada mereka ingin membukanya dengan pelanggan Asal, yang merupakan pengendali berdaftar untuk jenis ini URL. Beberapa penyemak imbas akan memaparkan laluan URL penuh atau sebahagiannya, sementara penyemak imbas lain tidak akan memaparkan URL sama sekali, kata para penyelidik.

Prompt konfirmasi yang dipaparkan oleh penyemak imbas memberikan pengguna pilihan untuk selalu membuka asal: / / pautan dengan pelanggan Asal. Kebanyakan pemain mungkin telah memilih pilihan ini supaya mereka tidak peduli dengan dialog pengesahan setiap kali mereka mengklik pautan asal, yang bermaksud bahawa bagi mereka serangan itu akan telus sepenuhnya, kata para penyelidik.

Sama seperti kelemahan Steam

Kerentanan hampir sama dengan yang dijumpai oleh penyelidik yang sama tahun lalu dalam platform pengedaran permainan dalam Valve's Steam. Kecacatan itu membolehkan penyalahgunaan wap: // pautan protokol dengan cara yang sama.

Kelemahan Steam dilaporkan pada Oktober 2012 tetapi masih belum ditetapkan, kata para penyelidik. Memperbaiki ia mungkin memerlukan perubahan besar pada platform kerana ia berpunca daripada kecacatan reka bentuk, kata mereka. Para penyelidik tidak mengharapkan EA untuk membetulkan isu pautan asal pada bila-bila masa tidak lama lagi.

Serangan ini tidak terhad kepada "Crysis 3." Ia juga berfungsi untuk permainan lain yang mempunyai ciri-ciri arahan yang sama atau beberapa kelemahan tempatan, kata para penyelidik.

Para penyelidik menerbitkan kertas putih di laman web mereka yang menjelaskan isu ini dengan lebih terperinci dan mencadangkan cara untuk mengurangkan serangan. Mitigasi ini melibatkan penggunaan alat khusus yang disebut urlprotocolview untuk melumpuhkan asal: // URL.

Kesan sampingan untuk melakukan ini adalah permainan melancarkan menggunakan pintasan desktop atau fail yang boleh dieksekusi mereka tidak akan berfungsi lagi. Walau bagaimanapun, pengguna masih boleh melancarkan permainan dari dalam klien Asal.