Car-tech

Pesquisadores: O protocolo de URL do Steam pode ser abusado para explorar vulnerabilidades de jogos

#CPBR12 - Vulnerabilidades em Redes Sem Fio: Darkwaves Village! - Palco Makers

#CPBR12 - Vulnerabilidades em Redes Sem Fio: Darkwaves Village! - Palco Makers
Anonim

Os invasores podem abusar da maneira como os navegadores e outros aplicativos lidam com URLs de protocolo steam: // para explorar vulnerabilidades sérias no cliente Steam ou em jogos instalados pela plataforma, de acordo com pesquisadores da empresa de consultoria e pesquisa de vulnerabilidades de inicialização ReVuln.

Steam é uma plataforma popular de distribuição digital e gerenciamento de direitos digitais para jogos e, desde o início deste mês, outros produtos de software. De acordo com a Valve Corporation, empresa que desenvolveu e opera a plataforma, a Steam oferece mais de 2.000 títulos e mais de 40 milhões de contas ativas.

O cliente Steam pode ser executado no Windows, Mac OS X e Linux, embora apenas como versão beta no último SO

[Leitura adicional: Como remover malware do seu PC com Windows]

Quando o cliente Steam é instalado em um sistema, ele se registra como um manipulador de protocolo de URL steam: //. Isso significa que toda vez que um usuário clica em um steam: // URL em um navegador ou em um aplicativo diferente, o URL é passado para o cliente Steam para execução.

Steam: // URLs podem conter comandos do protocolo Steam para instalar ou desinstale jogos, atualize jogos, inicie jogos com determinados parâmetros, faça backup de arquivos ou execute outras ações suportadas

Os invasores podem abusar desses comandos para explorar remotamente vulnerabilidades no Steam ou nos jogos Steam instalados em um sistema, enganando os usuários para que sejam abertos maliciosamente crafted steam: // URLs, pesquisadores de segurança da ReVuln e fundadores, Luigi Auriemma e Donato Ferrante, disseram em artigo publicado na segunda-feira.

O problema é que alguns navegadores e aplicativos automaticamente transmitem vapor: // URLs para o cliente Steam sem pedir confirmação dos usuários, disseram os pesquisadores. Outros navegadores solicitam a confirmação do usuário, mas não exibem os URLs completos ou avisam sobre os perigos de permitir que tais URLs sejam executados.

De acordo com testes realizados pelos pesquisadores da ReVuln, o Internet Explorer 9, o Google Chrome e o Opera exibem avisos e o steam total ou parcial: // URLs antes de passá-los para o cliente Steam para execução. O Firefox também solicita confirmação do usuário, mas não exibe o URL e não fornece nenhum aviso, enquanto o Safari executa automaticamente os URLs steam: // sem confirmação do usuário, disseram os pesquisadores.

“Todos os navegadores que executam manipuladores de URL externos diretamente sem avisos e aqueles baseados no motor Mozilla (como Firefox e SeaMonkey) são um vetor perfeito para executar chamadas silenciosas do Protocolo Steam Browser, ”disseram os pesquisadores. “Além disso, para navegadores como o Internet Explorer e o Opera, ainda é possível ocultar a parte desonesta do URL da mensagem de aviso, adicionando vários espaços à própria URL steam: //.”

Além de enganar os usuários manualmente Clique em vapor desonestos: // URLs, os invasores podem usar código JavaScript carregado em páginas maliciosas para redirecionar os navegadores para tais URLs, disse Luigi Auriemma por e-mail.

Navegadores que exigem confirmação do usuário para vapor: // execução de URL por padrão normalmente fornece aos usuários uma opção para mudar este comportamento e ter as URLs automaticamente executadas pelo cliente Steam, disse Auriemma. "É muito possível que muitos jogadores já tenham os links steam: // diretamente executados no navegador para evitar o incômodo de confirmá-los o tempo todo."

Uma captura de tela do vídeo de prova de conceito criado pela ReVuln que mostra como os atacantes podem abusar do modo como navegadores e outros aplicativos lidam com fluxo: // URLs de protocolo

Os pesquisadores lançaram um vídeo no qual demonstram como steam: // URLs podem ser usados ​​para explorar remotamente algumas vulnerabilidades encontradas no cliente Steam e jogos populares.

Por exemplo, o comando “retailinstall” do protocolo Steam pode ser usado para carregar um arquivo de imagem splash TGA malformado que explora uma vulnerabilidade no cliente Steam para executar código malicioso no contexto de seu processo, disseram os pesquisadores

Em um exemplo diferente, uma URL steam: // pode ser usada para executar comandos legítimos encontrados no mecanismo de jogo Source da Valve para gravar um arquivo.bat com conteúdo controlado pelo invasor dentro da pasta Startup do Windows. Os arquivos localizados no diretório de Inicialização do Windows são executados automaticamente quando os usuários fazem login.

O mecanismo do jogo Source é usado em muitos jogos populares, incluindo Half-Life, Counter-Strike e Team Fortress, que possuem dezenas de milhões de jogadores.

Outro motor de jogo popular chamado Unreal suporta o carregamento de arquivos de diretórios compartilhados WebDAV ou SMB remotos através de parâmetros de linha de comando. Uma URL maliciosa: // URL pode ser usada para carregar um arquivo malicioso de tal local que explora uma das muitas vulnerabilidades de estouro de inteiro encontradas no motor do jogo para executar código malicioso, disseram os pesquisadores da ReVuln.

A atualização automática O recurso encontrado em alguns jogos como o APB Reloaded ou o MicroVolts também pode ser usado de forma abusiva: // URLs para criar arquivos com conteúdo controlado pelo invasor no disco.

Para proteger-se, os usuários podem desativar o steam: // URL protocol manipulador manualmente ou com um aplicativo especializado, ou pode usar um navegador que não executa automaticamente steam: // URLs, disse Auriemma. “A desvantagem é que os jogadores que usam esses links localmente (atalhos) ou online (navegador da web) para ingressar em servidores ou usar outros recursos deste protocolo não poderão usá-los.” ​​

Porque o Safari é um dos navegadores que Executa automaticamente vapor: // URLs, os usuários do Mac OS X, que representam a maioria da base de usuários do navegador, podem estar mais expostos a esses ataques. “O Mac OS é a plataforma secundária usada no Steam e muitos jogos estão disponíveis para esta plataforma, por isso tem uma ampla base de usuários”, disse Auriemma.

“Em nossa opinião, a Valve deve remover a passagem dos parâmetros de linha de comando para os jogos. é muito perigoso e eles não podem controlar como esses softwares de terceiros podem agir com parâmetros malformados ”, disse o pesquisador.

A Valve não retornou imediatamente um pedido de comentário.

No início deste mês, a Valve começou a distribuir produtos não selecionados. Jogos de software através do Steam. Vulnerabilidades encontradas em tais aplicativos também podem ser exploradas por meio de steam: // URLs, Auriemma disse.

“Nos últimos meses a Valve investiu muito na plataforma Steam lançando a versão beta do Steam para Linux, adicionando o serviço GreenLight onde os usuários podem votar quais jogos gostariam de ver disponíveis no Steam, adicionaram a seção Software, adicionaram mais jogos e alguns jogos destacados disponíveis por tempo limitado, muitos jogos grátis e muito mais ”, disse o pesquisador. “Não houve melhor momento para perceber essas questões do que agora.”