Car-tech

Исследователи: для использования уязвимостей в игре можно использовать протокол URL-адресов Steam

Ангел Бэби Новые серии - Игра окончена (29 серия) Поучительные мультики для детей

Ангел Бэби Новые серии - Игра окончена (29 серия) Поучительные мультики для детей
Anonim

Атакующие могут злоупотреблять тем, как браузеры и другие приложения обрабатывают пароли: // URL-адреса протокола, чтобы использовать серьезные уязвимости в клиенте Steam или играх, установленных на платформе, согласно исследователям из стартап-исследование уязвимости и консалтинговая фирма ReVuln.

Steam - популярная цифровая платформа для управления цифровыми правами и цифровыми правами для игр, а с начала этого месяца - другие программные продукты. По словам Valve Corporation, компании, которая разработала и управляет платформой, Steam предлагает более 2000 наименований и имеет более 40 миллионов активных учетных записей.

Клиент Steam может работать в Windows, Mac OS X и Linux, хотя только в качестве бета-версии в последней ОС.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Когда клиент Steam установлен в системе, он регистрируется как обработчик протокола URL: // URL. Это означает, что каждый раз, когда пользователь нажимает на URL Steam: // в браузере или в другом приложении, URL-адрес передается клиенту Steam для выполнения.

Steam: // URL-адреса могут содержать команды протокола протокола Steam для установки или удалять игры, обновлять игры, запускать игры с определенными параметрами, создавать резервные копии файлов или выполнять другие поддерживаемые действия.

Атакующие могут злоупотреблять этими командами для удаленного использования уязвимостей в Steam-клиенте или Steam-играх, установленных в системе, созданный пар: // URL-адреса исследователей и основателей безопасности ReVuln Луиджи Ауриемма и Донато Ферранте в опубликованном в понедельник документе.

Проблема заключается в том, что некоторые браузеры и приложения автоматически передают пароли: // URL-адресам клиента Steam, не запрашивая подтверждение от пользователей, говорят исследователи. Другие браузеры запрашивают подтверждение пользователя, но не отображают полные URL-адреса или не предупреждают об опасностях, позволяющих выполнять такие URL-адреса.

В соответствии с тестами, выполненными исследователями ReVuln, Internet Explorer 9, предупреждениями браузера Google Chrome и Opera и полный или неполный пар: // URL-адреса перед передачей их в клиент Steam для выполнения. Firefox также запрашивает подтверждение пользователя, но не отображает URL-адрес и не дает никаких предупреждений, в то время как Safari автоматически выполняет пароли: // URL-адреса без подтверждения пользователя.

«Все браузеры, которые напрямую выполняют внешние обработчики URL-адресов без предупреждений и те, которые основаны на движке Mozilla (например, Firefox и SeaMonkey), являются идеальным вектором для выполнения беспроблемных вызовов протокола Steam Browser », - говорят исследователи. «Кроме того, для браузеров, таких как Internet Explorer и Opera, по-прежнему можно скрыть изворотливую часть URL-адреса из показанного в предупреждающем сообщении, добавив несколько пробелов в самый пар: // сам URL.»

Помимо обмана пользователей вручную щелкните по URL-адресу rogue steam: //, злоумышленники могут использовать код JavaScript, загруженный на вредоносные страницы, для перенаправления браузеров на такие URL-адреса, сообщил Луиджи Ауриемма во вторник по электронной почте.

Браузеры, требующие подтверждения пользователя для Steam: // Выполнение URL по умолчанию обычно предоставить пользователям возможность изменить это поведение и автоматически настроить URL-адреса клиентом Steam, сказал Ауриемма. «Очень возможно, что у многих геймеров уже есть пары: // ссылки, непосредственно выполняемые в браузере, чтобы избежать раздражения, подтверждающих их все время».

Захват экрана из видео доказательной концепции, созданного ReVuln, что показывает, как злоумышленники могут злоупотреблять тем, как браузеры и другие приложения обрабатывают поток: // URL-адреса протокола

Исследователи выпустили видеоролик, в котором демонстрируют, как пароли: // URL-адреса могут использоваться для удаленного использования некоторых уязвимостей, обнаруженных в клиенте Steam и популярные игры.

Например, команда «retailinstall» протокола Steam может использоваться для загрузки неверно сформированного файла изображения брызг TGA, который использует уязвимость в клиенте Steam для выполнения вредоносного кода в контексте его процесса, говорят исследователи.

В другом примере URL-адрес steam: // может использоваться для выполнения законных команд, найденных в игровом движке Source Valve, чтобы написать файл.bat с содержимым, контролируемым атакующим, внутри папки автозагрузки Windows. Файлы, находящиеся в каталоге запуска Windows, автоматически запускаются при входе пользователя.

Исходный игровой движок используется во многих популярных играх, включая Half-Life, Counter-Strike и Team Fortress, которые имеют десятки миллионов игроков.

Другой популярный игровой движок Unreal поддерживает загрузку файлов из удаленных общих каталогов WebDAV или SMB через параметры командной строки. Исследователи ReVuln сказали, что URL-адрес мошенника: // URL-адрес может быть использован для загрузки вредоносного файла из такого местоположения, в котором используется одна из многих уязвимостей переполнения целого числа, обнаруженных в игровом движке, для выполнения вредоносного кода.

Автообновление функция, найденная в некоторых играх, таких как APB Reloaded или MicroVolts, также может быть злоупотреблена с помощью паролей: // URL-адресов для создания файлов с содержимым, контролируемым атакующем на диске.

Чтобы защитить себя, пользователи могут отключить протокол steam: // URL обработчик вручную или со специализированным приложением или может использовать браузер, который автоматически не выполняет пар: // URL-адреса, сказал Ауриемма. «Недостатком является то, что геймеры, которые используют эти ссылки локально (ярлыки) или онлайн (веб-браузер), чтобы присоединиться к серверам или использовать другие функции этого протокола, не смогут их использовать».

Поскольку Safari является одним из браузеров, которые автоматически выполняет пар: // URL-адреса, пользователи Mac OS X, которые представляют большинство пользовательской базы браузера, могут быть более подвержены таким атакам. «Mac OS - это вторичная платформа, используемая в Steam, и для этой платформы доступно множество игр, поэтому она имеет широкую пользовательскую базу», - сказал Ауриемма.

«По нашему мнению, Valve должен удалить параметры командной строки для игр, это слишком опасно, и они не могут контролировать, как это программное обеспечение третьих сторон может действовать с искаженными параметрами », - сказал исследователь.

Valve не сразу возвратил запрос для комментариев.

В начале этого месяца Valve начала распространять select non, - названия игрового программного обеспечения через Steam. Уязвимости, обнаруженные в таких приложениях, также могут быть использованы через пар: // URL-адреса, сказал Ауриемма.

«В последние месяцы Valve много инвестировала в платформу Steam, запускающую бета-версию Steam для Linux, добавляя службу GreenLight, где пользователи могут проголосовать за те игры, которые они хотели бы видеть в Steam, добавили раздел «Программное обеспечение», добавили больше игр и некоторые интересные игры, доступные в течение ограниченного времени, множество бесплатных игр и многое другое », - сказал исследователь. «Не было лучшего момента, чтобы заметить эти проблемы, чем сейчас».