Car-tech

Feil tillater angrep på Origin-spillere, sier sikkerhetsforskere

The Third Industrial Revolution: A Radical New Sharing Economy

The Third Industrial Revolution: A Radical New Sharing Economy

Innholdsfortegnelse:

Anonim

Brukere av Origin, spilldistributionsplattformen for Electronic Arts (EA), er sårbare overfor eksterne kodeksjonsangrep gjennom opprinnelse: // URLs, ifølge to sikkerhetsforskere.

Luigi Auriemma og Donato Ferrante, grunnleggerne av det Malta-baserte sikkerhetskonsulentfirmaet ReVuln, avslørte sikkerhetsproblemet i forrige uke under en diskusjon på Black Hat Europe 2013-konferansen i Amsterdam.

Sårbarheten tillater angriperne å utføre vilkårlig kode på Origin-brukere 'datamaskiner ved å lure dem til å besøke et ondsinnet nettsted eller klikke på en spesiallaget link, sa forskerne. I de fleste tilfeller vil angrepet være automatisk og krever ingen brukerinteraksjon, sier de.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Kommandolinjealternativet tillater inntrenging

Når Origin-klienten er installert På en datamaskin registrerer den seg som handler for opprinnelse: // protokollkoblinger som brukes til å starte spill - inkludert kommandolinjevalg - eller å starte andre handlinger gjennom klienten.

Noen spill har kommandolinjevalg som tillat lasting av flere filer. For eksempel demonstrerte forskerne opprinnelseslinket angrep mot det nye "Crysis 3" -spillet, som støtter et kommandoprogram som heter openautomate.

Openautomate er en funksjon som lar brukerne teste ytelsen til grafikkortet i "Crysis 3" ved hjelp av referansegrunnlaget for Nvidia. Kommandoen blir fulgt av banen til en DLL-fil (dynamisk lenkebibliotek) som deretter lastes av Crysis 3-prosessen.

Forskerne fant en måte å lage opprinnelse på: // lenker som instruerer Origin-klienten for å åpne " Crysis 3 "med openautomate-kommandoen etterfulgt av en bane til en ondsinnet DLL-fil som er hostet på et nettverk eller en WebDAV-del. Et separat kommandotilvalg kan inkluderes i nettadressen for å gjøre "Crysis 3" åpent stille i bakgrunnen uten at brukerne ser noen windows.

Angrepere kan da lure brukere til å besøke et nettsted som inneholder et stykke JavaScript-kode som tvinger nettleserne til å åpne den spesialdesignede lenken.

Når en opprinnelse: // kobles opp for første gang i en nettleser, blir brukerne spurt om de vil åpne den med Origin-klienten, som er den registrerte handleren for denne typen URL. Noen nettlesere vil vise hele URL-banen eller en del av den, mens andre nettlesere ikke vil vise nettadressen i det hele tatt, sa forskerne.

Bekreftelsespratene som vises av nettlesere, gir brukerne muligheten til å alltid åpne opprinnelse: / / koblinger med Origin-klienten. De fleste spillere har sikkert allerede valgt dette alternativet, slik at de ikke blir plaget med bekreftelsesdialoger hver gang de klikker på en opprinnelseslenk, noe som betyr at angrepet vil være helt gjennomsiktig for dem, sa forskerne.

I likhet med Dampfeil

Sårbarheten er nesten identisk med en funnet av de samme forskerne i fjor i Valves Steam online spill distribusjonsplattform. Den feilen gjorde det mulig å misbruke damp: // protokollkoblinger på samme måte.

Dampsårbarheten ble rapportert i oktober 2012, men har ennå ikke blitt løst, sa forskerne. Å fikse det ville trolig kreve betydelige endringer på plattformen fordi det skyldes en designfeil, sa de. Forskerne forventer ikke at EA løser problemet med opprinnelseslenk snart, heller ikke.

Angrepet er ikke begrenset til "Crysis 3." Det fungerer også for andre spill som har lignende kommandolinjefunksjoner eller noen lokale sårbarheter, sa forskerne. Feilen gir i hovedsak en måte å fjernmishandle funksjoner eller sikkerhetsproblemer som ellers bare ville bli utsatt for lokale angrep, sa de.

Auriemma og Ferrante avslører aldri de sårbarhetene de finner for de berørte programvareleverandørene, slik at de ikke varslet EA om feilen før den presenteres på Black Hat.

Forskerne publiserte et vitbok på deres nettside som forklarer problemet mer detaljert og foreslår en måte å redusere angrepene på. Reduseringen innebærer å bruke et spesialisert verktøy kalt urlprotocolview for å deaktivere opprinnelsen: // URL.

Bivirkningen ved å gjøre dette vil være at lansering av spill ved hjelp av skrivebordsgenveiene eller deres kjørbare filer ikke lenger fungerer. Brukerne vil imidlertid fortsatt kunne starte spillene fra Origin-klienten.