Car-tech

Cercetatorii: Protocolul URL-ului Steam poate fi abuzat pentru a exploata vulnerabilitatile jocului

CSGOskins.net | How do I Deposit/Withdraw/Play Clutch Boss | Updated 6/29/2015

CSGOskins.net | How do I Deposit/Withdraw/Play Clutch Boss | Updated 6/29/2015
Anonim

Atacatorii pot abuza modul în care browserele și alte aplicații gestionează URL-urile de abur: // protocol pentru a exploata vulnerabilități serioase în clientul Steam sau în jocurile instalate prin platformă, potrivit cercetătorilor de la vulnerabilitate de pornire și de consultanță ReVuln.

Steam este o platformă populară de distribuție digitală și de gestionare a drepturilor digitale pentru jocuri și, încă de la începutul acestei luni, alte produse software. Potrivit companiei Valve Corporation, compania care a dezvoltat și operează platforma, Steam oferă peste 2.000 de titluri și are peste 40 de milioane de conturi active.

Clientul Steam poate rula pe Windows, Mac OS X și Linux, deși doar ca versiune beta în acest sistem de operare Windows

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul dvs. Windows]

Când clientul Steam este instalat pe un sistem, el se înregistrează ca un procedeu de procesare a parolelor: // URL. Aceasta înseamnă că de fiecare dată când un utilizator dă clic pe un URL abur: // într-un browser sau într-o aplicație diferită, adresa URL este trimisă clientului Steam pentru execuție.

Steam: // URL-urile pot conține comenzi de protocol Steam pentru a instala sau dezactivați jocuri, actualizați jocuri, începeți jocuri cu anumiți parametri, salvați fișiere de rezervă sau efectuați alte acțiuni acceptate.

Atacatorii pot abuza aceste comenzi pentru a exploata de la distanță vulnerabilitățile clientului Steam sau jocurile Steam instalate pe un sistem,: // URL-urile, cercetătorii de securitate ReVuln și fondatorii Luigi Auriemma și Donato Ferrante au declarat într-un articol publicat luni:

Problema este că unele browsere și aplicații trec automat abur: // URL-uri către clientul Steam fără a cere confirmarea de la utilizatori, au spus cercetatorii. Alte browsere solicită confirmarea de către utilizator, dar nu afișează adresele URL complete sau avertizează cu privire la pericolele de a permite ca astfel de adrese URL să fie executate.

Conform testelor efectuate de cercetătorii ReVuln, avertismentele afișate în Internet Explorer 9, Google Chrome și Opera și URL-urile absolute sau parțiale: // înainte de a le trimite clientului Steam pentru execuție. Firefox solicită, de asemenea, confirmarea de către utilizator, dar nu afișează adresa URL și nu oferă nici un avertisment, în timp ce Safari execută automat abur: // URL-uri fără confirmare de către utilizatori, spun cercetătorii.

"Toate browserele care execută direct manipulatorii de adrese URL fără avertismente iar cele bazate pe motorul Mozilla (cum ar fi Firefox și SeaMonkey) sunt un vector perfect pentru a efectua apeluri tăcute Steam Browser Protocol ", au spus cercetătorii. "În plus, pentru browsere, cum ar fi Internet Explorer și Opera, este încă posibil ca ascunzătorul parte a adresei URL să nu fie afișat în mesajul de avertizare prin adăugarea mai multor spații în textul steam: // URL."

În afară de înșelăciunea manuală a utilizatorilor faceți clic pe URL-urile abuzive: // URL-uri, atacatorii pot folosi codul JavaScript încărcat pe paginile rău intenționate pentru a redirecționa browserele către astfel de adrese URL, Luigi Auriemma a declarat marți prin e-mail.

Browserele care necesită confirmarea de utilizator pentru abur: oferă utilizatorilor o opțiune de a schimba acest comportament și de a avea URL-urile executate automat de clientul Steam, a spus Auriemma. "Este foarte posibil ca mulți gameri să aibă deja linkul de aburi: // direct executați în browser pentru a evita disconfortul de a le confirma tot timpul."

O captură de ecran din video-ul demonstrativ al conceptului creat de ReVuln că arată modul în care atacatorii pot abuza modul în care browserele și alte aplicații gestionează stream: // URL-urile protocolului

Cercetătorii au lansat un videoclip în care demonstrează modul în care abur: // URL-urile pot fi folosite pentru a exploata de la distanță unele vulnerabilități pe care le-au găsit în clientul Steam și de jocuri populare

De exemplu, comanda "retailinstall" a protocolului Steam poate fi folosită pentru a încărca un fișier imagine malware TGA splash care exploatează o vulnerabilitate în clientul Steam pentru a executa cod malitios în contextul procesului său, spun cercetătorii.

Într-un alt exemplu, URL-ul steam: // poate fi utilizat pentru a executa comenzi legitime găsite în motorul de joc Valve Source pentru a scrie un fișier.bat cu conținut controlat de un atacator din interiorul directorului Windows Startup. Fișierele aflate în directorul Windows Startup sunt executate automat atunci când utilizatorii se conectează.

Motorul de joc Source este folosit în multe jocuri populare, inclusiv Half-Life, Counter-Strike și Fortress Team, care au zeci de milioane de jucători. Un alt motor de joc popular numit Unreal acceptă încărcarea fișierelor de la directoare WebDAV sau SMB partajate de la distanță prin parametrii liniei de comandă. Un URL abuz: // URL poate fi folosit pentru a încărca un fișier rău intenționat dintr-o astfel de locație care exploatează una din multele vulnerabilități de depășire a întregului număr găsite în motorul de joc pentru a executa cod malitios, au spus cercetătorii ReVuln. caracteristică găsită în unele jocuri cum ar fi APB Reloaded sau MicroVolts poate fi de asemenea abuzată prin abur: // URL-uri pentru a crea fișiere cu conținut controlat de un atacator pe disc.

Pentru a se proteja utilizatorii pot dezactiva protocolul steam: // URL handler sau cu o aplicație specializată sau poate utiliza un browser care nu execută automat abur: // URL-uri, a spus Auriemma. "Dezavantajul este că jucătorii care utilizează aceste linkuri locale (comenzi rapide) sau on-line (browser web) să se alăture serverelor sau să utilizeze alte caracteristici ale acestui protocol nu vor putea să le folosească."

Deoarece Safari este unul dintre browserele care execută automat abur: // URL-uri, utilizatorii Mac OS X, care reprezintă majoritatea bazei de utilizatori a browserului, ar putea fi mai expuși la astfel de atacuri. "Mac OS este platforma secundară folosită pentru Steam și multe jocuri sunt disponibile pentru această platformă, astfel încât aceasta are o bază largă de utilizatori", a declarat Auriemma.

"În opinia noastră, Valve trebuie să elimine trecerea parametrilor liniei de comandă la jocuri, deoarece este prea periculoasă și nu poate controla modul în care aceste software-uri terțe pot acționa cu parametrii deformați ", a spus cercetătorul.

Valve nu a returnat imediat o solicitare de comentariu

La începutul acestei luni, Valve a început să distribuie - titluri de software pentru jocuri prin Steam. În ultimele luni, Valve a investit mult în platforma Steam, lansând versiunea beta a programului Steam for Linux, adăugând serviciul GreenLight în care utilizatorii pot vota ce jocuri pe care ar dori să le vadă disponibile pe Steam, au adăugat secțiunea Software, au adăugat mai multe jocuri și câteva jocuri evidențiate disponibile pentru o perioadă limitată, tone de jocuri gratuite și multe altele ", a spus cercetătorul. "Nu a existat un moment mai bun pentru a observa aceste probleme decât acum."