Lucian Boia: Eram controlat îndeaproape de Securitate și nici nu ascundeau acest lucru
Cuprins:
- Unele jocuri au opțiuni de linie de comandă permite încărcarea fișierelor suplimentare. De exemplu, cercetătorii au demonstrat atacul legăturii originale împotriva noului joc "Crysis 3", care acceptă o opțiune de comandă numită openautomate.
- Atacul nu se limitează la "Crysis 3." De asemenea, funcționează și pentru alte jocuri care au caracteristici de linie de comandă similare sau unele vulnerabilități locale, au spus cercetătorii. Defectele oferă în mod esențial o modalitate de a abuza de la distanță caracteristici sau probleme de securitate care altfel ar fi expuse doar la atacurile locale, au spus.
Vulnerabilitatea permite atacatorilor să execute coduri arbitrare la utilizatorii Origin "prin înșelăciunea lor în vizitarea unui site web rău intenționat sau prin clic pe o legătură special creată, au spus cercetătorii. În majoritatea cazurilor, atacul va fi automat și nu necesită interacțiuni cu utilizatorii, au spus ei.
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]
Opțiunea de linie de comandă permite accesul la
pe un computer se înregistrează ca manipulare pentru origine: // link-uri de protocol, care sunt folosite pentru a lansa jocuri - inclusiv cu opțiuni de linie de comandă - sau pentru a iniția alte acțiuni prin client.Unele jocuri au opțiuni de linie de comandă permite încărcarea fișierelor suplimentare. De exemplu, cercetătorii au demonstrat atacul legăturii originale împotriva noului joc "Crysis 3", care acceptă o opțiune de comandă numită openautomate.
Openautomate este o caracteristică care permite utilizatorilor să testeze performanța plăcii grafice în "Crysis 3" utilizând cadrul de referință Nvidia. Comanda este urmată de calea către un fișier DLL (bibliotecă dinamică de legătură) care este apoi încărcat de procesul "Crysis 3".
Cercetătorii au găsit o modalitate de a arta origine: // link-uri care instruiesc clientul Origin pentru a deschide " Crysis 3 "cu comanda openautomate urmată de o cale către un fișier DLL rău intenționat găzduit pe o rețea sau o partajare WebDAV. O opțiune de comandă separată poate fi inclusă în URL pentru a face "Crysis 3" deschis în tăcere în fundal, fără ca utilizatorii să vadă ferestre.
Atacatorii ar putea să-i înșele pe utilizatori să viziteze un site web care conține o bucată de cod JavaScript care le forțează browserele deschideți link-ul special creat
Când un link de origine: // este deschis pentru prima dată într-un browser, utilizatorii vor fi întrebați dacă doresc să-l deschidă cu clientul Origine, care este managerul înregistrat pentru acest tip de URL-ul. Unele browsere vor afișa calea completă a adresei URL sau o parte a acesteia, în timp ce alte browsere nu vor afișa deloc adresa URL, au afirmat cercetătorii.
Solicitările de confirmare afișate de browsere oferă utilizatorilor opțiunea de deschidere întotdeauna: / / link-uri cu clientul Origine. Majoritatea jucătorilor au selectat deja această opțiune astfel încât să nu fie deranjați de dialogurile de confirmare de fiecare dată când fac clic pe un link de origine, ceea ce înseamnă că atacurile vor fi pe deplin transparente, spun cercetătorii.
Vulnerabilitatea este aproape identică cu cea găsită de aceiași cercetători anul trecut în platforma de distribuție de jocuri Valve Steam online. Acest defect a permis abuzul de aburi: // link-uri de protocol în același mod.
Vulnerabilitatea Steam a fost raportată în octombrie 2012, dar nu a fost încă stabilită, au spus cercetătorii. Fixarea ar necesita, probabil, schimbări considerabile în platformă, deoarece rezultă dintr-un defect de design, au spus ei. Cercetătorii nu se așteaptă ca EA să remedieze problema legăturilor de origine în orice moment.
Atacul nu se limitează la "Crysis 3." De asemenea, funcționează și pentru alte jocuri care au caracteristici de linie de comandă similare sau unele vulnerabilități locale, au spus cercetătorii. Defectele oferă în mod esențial o modalitate de a abuza de la distanță caracteristici sau probleme de securitate care altfel ar fi expuse doar la atacurile locale, au spus.
Auriemma și Ferrante nu dezvăluie niciodată vulnerabilitățile pe care le găsesc vânzătorilor afectați de software, așa că nu au alertat EA despre defecțiune înainte de ao prezenta la Black Hat.
Cercetătorii au publicat pe site-ul lor o lucrare albă care explică problema mai detaliat și propune o modalitate de atenuare a atacurilor. Reducerea implică utilizarea unui instrument specializat numit urlprotocolview pentru a dezactiva originea: // URL.
Efectul secundar al acestei acțiuni va fi acela că lansarea jocurilor utilizând comenzile rapide de pe desktop sau fișierele lor executabile nu va mai funcționa. Cu toate acestea, utilizatorii vor putea să lanseze în continuare jocurile din interiorul clientului Origin
ÎN abstract, brevetul - denumit "Dynamic join / ieșirea jucătorilor în timpul jocului video pe bază de console "- se referă la un" shooter pe bază de echipă "care" permite jucătorilor să se alăture dinamic și să părăsească jocul, în timp ce jocul este în desfășurare, fără ca jucătorii să salveze și să repornească jocul. "
IBM-Lenovo se asteapta sa se concentreze pe serverele low-end, de la IBM pentru a vinde părți ale activității sale de servere pentru Lenovo este probabil să se concentreze asupra hardware-ului x86 de bază, dar nu asupra sistemelor x86 de vârf, cum ar fi serverele IBM PureSystems și iDataPlex, a declarat joi un analist din industrie. pentru a vinde părți ale activității sale de servere pentru Lenovo este probabil să se concentreze asupra hardware-ului de mărfuri de ultimă generație x86, nu asupra
ÎNtrebat despre discuțiile trimise trimise trimestrial de la IBM, CFO-ul IBM a refuzat a spus că nu este de acord cu faptul că IBM ar putea să-și încalce afacerea x86 de mărfuri, unde marjele de profit sunt relativ scăzute, a declarat Dan Olds, analist principal la Gabriel Consulting. Dar nu vede IBM sa renunte la toate afacerile sale x86
Recent, defectele Java deja vizate în atacurile de masă, spun cercetătorii
De către infractorii cibernetici în atacuri de masă pentru a infecta computerele cu scareware, avertizează cercetătorii de securitate.