Car-tech

Ricercatori: il protocollo URL di Steam può essere sfruttato per sfruttare le vulnerabilità del gioco

Diego Marin : Perchè l'attuale economia globale è strutturata per renderci poveri

Diego Marin : Perchè l'attuale economia globale è strutturata per renderci poveri
Anonim

Gli aggressori possono abusare del modo in cui browser e altre applicazioni gestiscono gli URL steam: // per sfruttare vulnerabilità gravi nel client Steam o nei giochi installati attraverso la piattaforma, secondo i ricercatori di ReVuln:

Steam è una popolare piattaforma di distribuzione digitale e di gestione dei diritti digitali per i giochi e, da inizio mese, altri prodotti software. Secondo Valve Corporation, la società che ha sviluppato e gestisce la piattaforma, Steam offre oltre 2.000 titoli e oltre 40 milioni di account attivi.

Il client Steam può essere eseguito su Windows, Mac OS X e Linux, anche se solo come versione beta in quest'ultimo SO.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Quando il client Steam è installato su un sistema, si registra come un gestore di protocollo URL: // URL. Ciò significa che ogni volta che un utente fa clic su un URL steam: // in un browser o un'applicazione diversa, l'URL viene passato al client Steam per l'esecuzione.

Steam: // Gli URL possono contenere i comandi del protocollo Steam da installare o disinstallare giochi, aggiornare giochi, avviare giochi con determinati parametri, eseguire backup di file o eseguire altre azioni supportate.

Gli utenti malintenzionati possono abusare di questi comandi per sfruttare a distanza le vulnerabilità nel client Steam o nei giochi Steam installati su un sistema. I ricercatori, fondatori e ricercatori di ReVuln, Luigi Auriemma e Donato Ferrante, hanno detto nel documento di ricerca pubblicato lunedì.

Il problema è che alcuni browser e applicazioni passano automaticamente: // URL al client Steam senza chiedere conferma dagli utenti, i ricercatori hanno detto. Altri browser richiedono la conferma dell'utente, ma non visualizzano gli URL completi o mettono in guardia sui pericoli di consentire l'esecuzione di tali URL.

Secondo i test eseguiti dai ricercatori di ReVuln, Internet Explorer 9, Google Chrome e Opera visualizzano avvisi e gli URL completi o parziali: // URL prima di passarli al client Steam per l'esecuzione. Firefox richiede anche la conferma dell'utente, ma non visualizza l'URL e non fornisce alcun avviso, mentre Safari esegue automaticamente steam: // URL senza conferma dell'utente, hanno detto i ricercatori.

"Tutti i browser che eseguono gestori di URL esterni direttamente senza avvisi e quelli basati sul motore di Mozilla (come Firefox e SeaMonkey) sono un vettore perfetto per eseguire chiamate silenziose del protocollo Steam Browser ", hanno detto i ricercatori. "Inoltre per i browser come Internet Explorer e Opera è ancora possibile nascondere la parte dubbia dell'URL da essere mostrata nel messaggio di avviso aggiungendo diversi spazi nel vapore: // URL stesso."

Oltre a ingannare gli utenti manualmente clicca su rogue steam: // URL, gli autori degli attacchi possono utilizzare il codice JavaScript caricato su pagine dannose per reindirizzare i browser a tali URL, ha detto Luigi Auriemma martedì via email.

Browser che richiedono la conferma dell'utente per steam: // l'esecuzione dell'URL di default fornire agli utenti un'opzione per modificare questo comportamento e fare in modo che gli URL vengano eseguiti automaticamente dal client Steam, ha affermato Auriemma. "È molto probabile che molti giocatori abbiano già i link steam: // direttamente eseguiti nel browser per evitare il fastidio di confermarli continuamente."

Una schermata catturata dal video proof-of-concept creato da ReVuln che mostra come gli hacker possono abusare del modo in cui browser e altre applicazioni gestiscono lo stream: // URL del protocollo

I ricercatori hanno pubblicato un video in cui dimostrano come gli URL steam: // possono essere utilizzati per sfruttare a distanza alcune vulnerabilità riscontrate nel client Steam e giochi popolari.

Ad esempio, il comando "retailinstall" del protocollo Steam può essere utilizzato per caricare un file immagine splash TGA malformato che sfrutta una vulnerabilità nel client Steam per eseguire codice dannoso nel contesto del suo processo, hanno detto i ricercatori.

In un altro esempio, un URL steam: // può essere utilizzato per eseguire comandi legittimi trovati nel motore di gioco Source di Valve per scrivere un file.bat con contenuto controllato da un hacker all'interno della cartella Startup di Windows. I file che si trovano nella directory di avvio di Windows vengono automaticamente eseguiti quando gli utenti accedono.

Il motore di gioco Source viene utilizzato in molti giochi popolari tra cui Half-Life, Counter-Strike e Team Fortress che hanno decine di milioni di giocatori.

Un altro popolare motore di gioco chiamato Unreal supporta il caricamento di file da directory condivise WebDAV o SMB remote attraverso i parametri della riga di comando. Un URL rogue: // URL può essere utilizzato per caricare un file malevolo da una tale posizione che sfrutta una delle numerose vulnerabilità di overflow di interi che si trovano nel motore di gioco per eseguire codice dannoso, hanno detto i ricercatori di ReVuln.

L'aggiornamento automatico La funzione trovata in alcuni giochi come APB Reloaded o MicroVolts può anche essere sfruttata a vapore: // URL per creare file con contenuto controllato dagli hacker sul disco.

Per proteggersi, gli utenti possono disabilitare il protocollo vapore: // URL gestore manualmente o con un'applicazione specializzata o può utilizzare un browser che non esegue automaticamente steam: // URL, ha detto Auriemma. "Il rovescio della medaglia è che i giocatori che usano questi collegamenti localmente (scorciatoie) o online (browser) per unirsi ai server o utilizzare altre funzionalità di questo protocollo non saranno in grado di usarli."

Perché Safari è uno dei browser che esegue automaticamente steam: // URL, gli utenti Mac OS X, che rappresentano la maggioranza della base utenti del browser, potrebbero essere più esposti a tali attacchi. "Mac OS è la piattaforma secondaria utilizzata su Steam e molti giochi sono disponibili per questa piattaforma, quindi ha una vasta base di utenti", ha detto Auriemma.

"A nostro parere, la valvola deve rimuovere il passaggio dei parametri della riga di comando ai giochi perché è troppo pericoloso e non possono controllare come questi software di terze parti possano agire con parametri malformati ", ha detto il ricercatore.

Valve non ha immediatamente risposto a una richiesta di commento.

All'inizio di questo mese Valve ha iniziato a distribuire select non -gaming del software di gioco tramite Steam. Le vulnerabilità riscontrate in tali applicazioni potrebbero anche essere sfruttabili tramite steam: // URL, ha detto Auriemma.

"Negli ultimi mesi Valve ha investito molto nella piattaforma Steam lanciando la versione beta di Steam per Linux, aggiungendo il servizio GreenLight dove gli utenti Puoi votare quali giochi vorrebbero vedere disponibili su Steam, aggiungere la sezione Software, aggiungere altri giochi e alcuni giochi evidenziati disponibili per un periodo di tempo limitato, tonnellate di giochi gratuiti e molto altro ", ha detto il ricercatore. "Non c'era momento migliore per notare questi problemi di adesso."