Car-tech

Flaw permite ataque a jogadores da Origin, pesquisadores de segurança dizem

ORIGIN ACCESS vale a pena?

ORIGIN ACCESS vale a pena?

Índice:

Anonim

Luigi Auriemma e Donato Ferrante, fundadores da empresa de consultoria de segurança ReVuln, de Malta, divulgaram a questão da segurança na semana passada durante uma palestra na conferência Black Hat Europe de Amsterdã. A vulnerabilidade permite que atacantes executem código arbitrário em usuários do Origin. "computadores enganando-os para visitar um site malicioso ou clicar em um link especialmente criado", disseram os pesquisadores. Na maioria dos casos, o ataque será automático e não requer interação do usuário, eles disseram

[Leia mais: Como remover malware do seu PC Windows]

Opção de linha de comando permite intrusão

Quando o cliente do Origin está instalado em um computador, ele se registra como o manipulador para links de protocolo origin: //, que são usados ​​para iniciar jogos - incluindo opções de linha de comando - ou para iniciar outras ações através do cliente.

Alguns jogos têm opções de linha de comando que permitir o carregamento de arquivos adicionais. Por exemplo, os pesquisadores demonstraram o ataque link Origin contra o novo jogo "Crysis 3", que suporta uma opção de comando chamada openautomate.

Openautomate é um recurso que permite aos usuários testar o desempenho de sua placa gráfica em "Crysis 3". usando o framework de benchmark Nvidia. O comando é seguido pelo caminho para um arquivo DLL (biblioteca de vínculo dinâmico) que é carregado pelo processo "Crysis 3".

Os pesquisadores descobriram uma maneira de criar links origin: // que instruem o cliente Origin a abrir " Crysis 3 "com o comando openautomate seguido por um caminho para um arquivo DLL malicioso hospedado em uma rede ou compartilhamento WebDAV. Uma opção de comando separada pode ser incluída na URL para fazer "Crysis 3" abrir silenciosamente em segundo plano sem que os usuários vejam janelas.

Os invasores podem enganar os usuários para visitar um site contendo um código JavaScript que force seus navegadores a abra o link especialmente criado.

Quando um link origin: // é aberto pela primeira vez em um navegador, os usuários serão perguntados se desejam abri-lo com o cliente Origin, que é o manipulador registrado para esse tipo de URL. Alguns navegadores exibirão o caminho completo do URL ou parte dele, enquanto outros navegadores não exibirão o URL, dizem os pesquisadores.

Os prompts de confirmação exibidos pelos navegadores fornecem aos usuários a opção de sempre abrir origem: / / links com o cliente de origem. A maioria dos jogadores provavelmente já selecionou esta opção para que eles não fiquem incomodados com os diálogos de confirmação toda vez que clicarem em um link de origem, o que significa que para eles o ataque será totalmente transparente, disseram os pesquisadores.

A vulnerabilidade é quase idêntica à encontrada pelos mesmos pesquisadores no ano passado na plataforma de distribuição de jogos online Steam da Valve. Essa falha permitiu o abuso de vapor: // links de protocolo da mesma forma.

A vulnerabilidade do Steam foi relatada em outubro de 2012, mas ainda não foi corrigida, disseram os pesquisadores. Consertar isso provavelmente exigiria mudanças consideráveis ​​na plataforma, porque resulta de uma falha de projeto, disseram eles. Os pesquisadores não esperam que a EA corrija o problema do link de origem em breve.

O ataque não está limitado ao "Crysis 3". Ele também funciona para outros jogos que possuem recursos de linha de comando semelhantes ou algumas vulnerabilidades locais, disseram os pesquisadores. A falha basicamente fornece uma maneira de abusar remotamente de recursos ou problemas de segurança que, de outra forma, só seriam expostos a ataques locais.

Auriemma e Ferrante nunca revelam as vulnerabilidades encontradas aos fornecedores de software afetados, por isso não alertaram a EA sobre a falha antes de apresentá-lo no Black Hat.

Os pesquisadores publicaram um white paper em seu site que explica a questão com mais detalhes e propõe uma maneira de mitigar os ataques. A atenuação envolve o uso de uma ferramenta especializada chamada urlprotocolview para desabilitar a origem: // URL.

O efeito colateral de fazer isso será que o lançamento de jogos usando os atalhos da área de trabalho ou seus arquivos executáveis ​​não funcionará mais. No entanto, os usuários ainda poderão iniciar os jogos dentro do cliente Origin.