ORIGIN ACCESS vale a pena?
Índice:
- Alguns jogos têm opções de linha de comando que permitir o carregamento de arquivos adicionais. Por exemplo, os pesquisadores demonstraram o ataque link Origin contra o novo jogo "Crysis 3", que suporta uma opção de comando chamada openautomate.
- O ataque não está limitado ao "Crysis 3". Ele também funciona para outros jogos que possuem recursos de linha de comando semelhantes ou algumas vulnerabilidades locais, disseram os pesquisadores. A falha basicamente fornece uma maneira de abusar remotamente de recursos ou problemas de segurança que, de outra forma, só seriam expostos a ataques locais.
Luigi Auriemma e Donato Ferrante, fundadores da empresa de consultoria de segurança ReVuln, de Malta, divulgaram a questão da segurança na semana passada durante uma palestra na conferência Black Hat Europe de Amsterdã. A vulnerabilidade permite que atacantes executem código arbitrário em usuários do Origin. "computadores enganando-os para visitar um site malicioso ou clicar em um link especialmente criado", disseram os pesquisadores. Na maioria dos casos, o ataque será automático e não requer interação do usuário, eles disseram
[Leia mais: Como remover malware do seu PC Windows]
Opção de linha de comando permite intrusão
Quando o cliente do Origin está instalado em um computador, ele se registra como o manipulador para links de protocolo origin: //, que são usados para iniciar jogos - incluindo opções de linha de comando - ou para iniciar outras ações através do cliente.Alguns jogos têm opções de linha de comando que permitir o carregamento de arquivos adicionais. Por exemplo, os pesquisadores demonstraram o ataque link Origin contra o novo jogo "Crysis 3", que suporta uma opção de comando chamada openautomate.
Openautomate é um recurso que permite aos usuários testar o desempenho de sua placa gráfica em "Crysis 3". usando o framework de benchmark Nvidia. O comando é seguido pelo caminho para um arquivo DLL (biblioteca de vínculo dinâmico) que é carregado pelo processo "Crysis 3".
Os pesquisadores descobriram uma maneira de criar links origin: // que instruem o cliente Origin a abrir " Crysis 3 "com o comando openautomate seguido por um caminho para um arquivo DLL malicioso hospedado em uma rede ou compartilhamento WebDAV. Uma opção de comando separada pode ser incluída na URL para fazer "Crysis 3" abrir silenciosamente em segundo plano sem que os usuários vejam janelas.
Os invasores podem enganar os usuários para visitar um site contendo um código JavaScript que force seus navegadores a abra o link especialmente criado.
Quando um link origin: // é aberto pela primeira vez em um navegador, os usuários serão perguntados se desejam abri-lo com o cliente Origin, que é o manipulador registrado para esse tipo de URL. Alguns navegadores exibirão o caminho completo do URL ou parte dele, enquanto outros navegadores não exibirão o URL, dizem os pesquisadores.
Os prompts de confirmação exibidos pelos navegadores fornecem aos usuários a opção de sempre abrir origem: / / links com o cliente de origem. A maioria dos jogadores provavelmente já selecionou esta opção para que eles não fiquem incomodados com os diálogos de confirmação toda vez que clicarem em um link de origem, o que significa que para eles o ataque será totalmente transparente, disseram os pesquisadores.
A vulnerabilidade é quase idêntica à encontrada pelos mesmos pesquisadores no ano passado na plataforma de distribuição de jogos online Steam da Valve. Essa falha permitiu o abuso de vapor: // links de protocolo da mesma forma.
A vulnerabilidade do Steam foi relatada em outubro de 2012, mas ainda não foi corrigida, disseram os pesquisadores. Consertar isso provavelmente exigiria mudanças consideráveis na plataforma, porque resulta de uma falha de projeto, disseram eles. Os pesquisadores não esperam que a EA corrija o problema do link de origem em breve.
O ataque não está limitado ao "Crysis 3". Ele também funciona para outros jogos que possuem recursos de linha de comando semelhantes ou algumas vulnerabilidades locais, disseram os pesquisadores. A falha basicamente fornece uma maneira de abusar remotamente de recursos ou problemas de segurança que, de outra forma, só seriam expostos a ataques locais.
Auriemma e Ferrante nunca revelam as vulnerabilidades encontradas aos fornecedores de software afetados, por isso não alertaram a EA sobre a falha antes de apresentá-lo no Black Hat.
Os pesquisadores publicaram um white paper em seu site que explica a questão com mais detalhes e propõe uma maneira de mitigar os ataques. A atenuação envolve o uso de uma ferramenta especializada chamada urlprotocolview para desabilitar a origem: // URL.
O efeito colateral de fazer isso será que o lançamento de jogos usando os atalhos da área de trabalho ou seus arquivos executáveis não funcionará mais. No entanto, os usuários ainda poderão iniciar os jogos dentro do cliente Origin.
São vulneráveis a botnets, Pesquisadores de segurança dizem
Falhas no Skype e no Google Voice permitem facilmente que golpistas façam um botnet de PBX 'e interceptar ou ouvir chamadas.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.
Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.