The Third Industrial Revolution: A Radical New Sharing Economy
Innholdsfortegnelse:
Brukere av Origin, spilldistributionsplattformen for Electronic Arts (EA), er sårbare overfor eksterne kodeksjonsangrep gjennom opprinnelse: // URLs, ifølge to sikkerhetsforskere.
Luigi Auriemma og Donato Ferrante, grunnleggerne av det Malta-baserte sikkerhetskonsulentfirmaet ReVuln, avslørte sikkerhetsproblemet i forrige uke under en diskusjon på Black Hat Europe 2013-konferansen i Amsterdam.
Sårbarheten tillater angriperne å utføre vilkårlig kode på Origin-brukere 'datamaskiner ved å lure dem til å besøke et ondsinnet nettsted eller klikke på en spesiallaget link, sa forskerne. I de fleste tilfeller vil angrepet være automatisk og krever ingen brukerinteraksjon, sier de.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]Kommandolinjealternativet tillater inntrenging
Når Origin-klienten er installert På en datamaskin registrerer den seg som handler for opprinnelse: // protokollkoblinger som brukes til å starte spill - inkludert kommandolinjevalg - eller å starte andre handlinger gjennom klienten.
Noen spill har kommandolinjevalg som tillat lasting av flere filer. For eksempel demonstrerte forskerne opprinnelseslinket angrep mot det nye "Crysis 3" -spillet, som støtter et kommandoprogram som heter openautomate.
Openautomate er en funksjon som lar brukerne teste ytelsen til grafikkortet i "Crysis 3" ved hjelp av referansegrunnlaget for Nvidia. Kommandoen blir fulgt av banen til en DLL-fil (dynamisk lenkebibliotek) som deretter lastes av Crysis 3-prosessen.
Forskerne fant en måte å lage opprinnelse på: // lenker som instruerer Origin-klienten for å åpne " Crysis 3 "med openautomate-kommandoen etterfulgt av en bane til en ondsinnet DLL-fil som er hostet på et nettverk eller en WebDAV-del. Et separat kommandotilvalg kan inkluderes i nettadressen for å gjøre "Crysis 3" åpent stille i bakgrunnen uten at brukerne ser noen windows.
Angrepere kan da lure brukere til å besøke et nettsted som inneholder et stykke JavaScript-kode som tvinger nettleserne til å åpne den spesialdesignede lenken.
Når en opprinnelse: // kobles opp for første gang i en nettleser, blir brukerne spurt om de vil åpne den med Origin-klienten, som er den registrerte handleren for denne typen URL. Noen nettlesere vil vise hele URL-banen eller en del av den, mens andre nettlesere ikke vil vise nettadressen i det hele tatt, sa forskerne.
Bekreftelsespratene som vises av nettlesere, gir brukerne muligheten til å alltid åpne opprinnelse: / / koblinger med Origin-klienten. De fleste spillere har sikkert allerede valgt dette alternativet, slik at de ikke blir plaget med bekreftelsesdialoger hver gang de klikker på en opprinnelseslenk, noe som betyr at angrepet vil være helt gjennomsiktig for dem, sa forskerne.
I likhet med Dampfeil
Sårbarheten er nesten identisk med en funnet av de samme forskerne i fjor i Valves Steam online spill distribusjonsplattform. Den feilen gjorde det mulig å misbruke damp: // protokollkoblinger på samme måte.
Dampsårbarheten ble rapportert i oktober 2012, men har ennå ikke blitt løst, sa forskerne. Å fikse det ville trolig kreve betydelige endringer på plattformen fordi det skyldes en designfeil, sa de. Forskerne forventer ikke at EA løser problemet med opprinnelseslenk snart, heller ikke.
Angrepet er ikke begrenset til "Crysis 3." Det fungerer også for andre spill som har lignende kommandolinjefunksjoner eller noen lokale sårbarheter, sa forskerne. Feilen gir i hovedsak en måte å fjernmishandle funksjoner eller sikkerhetsproblemer som ellers bare ville bli utsatt for lokale angrep, sa de.
Auriemma og Ferrante avslører aldri de sårbarhetene de finner for de berørte programvareleverandørene, slik at de ikke varslet EA om feilen før den presenteres på Black Hat.
Forskerne publiserte et vitbok på deres nettside som forklarer problemet mer detaljert og foreslår en måte å redusere angrepene på. Reduseringen innebærer å bruke et spesialisert verktøy kalt urlprotocolview for å deaktivere opprinnelsen: // URL.
Bivirkningen ved å gjøre dette vil være at lansering av spill ved hjelp av skrivebordsgenveiene eller deres kjørbare filer ikke lenger fungerer. Brukerne vil imidlertid fortsatt kunne starte spillene fra Origin-klienten.
Forskere utgjør ikke-påviselig phishing-angrep. hjelp av om lag 200 Sony PlayStations, har et internasjonalt team av sikkerhetsforskere utviklet en måte å undergrave algoritmene som brukes til å beskytte sikre nettsteder og starte et nesten uoppdagbart phishing-angrep.
For å gjøre dette har de utnyttet en feil i de digitale sertifikatene som brukes av nettsteder for å bevise at de er som de hevder å være. Ved å utnytte kjente feil i MD5 hashing-algoritmen som brukes til å lage noen av disse sertifikatene, kunne forskerne hack Verisigns sertifikatautoritet for RapidSSL.com og opprette falske digitale sertifikater for ethvert nettsted på Internett.
Mindre enn 24 timer etter Michael Jacksons død, svindlerer utnytter offentlig interesse med deres forsøk på å spre spam og skadelig programvare. Sikkerhetsforskere sier at de har observert hundrevis av tilfeller av ondsinnede meldinger som maskerer som informasjon om Jacksons død. Noen av dem, sier de, dukket opp i løpet av få minutter av nyheten.
Å Unngå disse truslene er ikke vanskelig, skjønt: Det handler bare om å holde seg et skritt foran. Her er noen av angripernees taktikk og hva du kan gjøre for å unngå å falle offer.
En annen Java-feil utnyttes, sikkerhetsforskere advarer
En ny utnyttelse av et tidligere ukjent og upakket Java-sårbarhet blir aktivt brukt av angripere for å infisere datamaskiner med skadelig programvare, ifølge forskere fra sikkerhetsfirma FireEye.