Car-tech

นักวิจัย: สามารถใช้โพรโทคอล URL ไอน้ำเพื่อใช้ประโยชน์จากช่องโหว่เกม

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

ผู้บุกรุกสามารถล่วงละเมิดทางเบราว์เซอร์และแอพพลิเคชันอื่น ๆ ที่จัดการกับไอน้ำ: // URLs ของโปรโตคอลเพื่อใช้ประโยชน์จากช่องโหว่ร้ายแรงในระบบ Steam หรือเกมที่ติดตั้งผ่านแพลตฟอร์ม เริ่มต้นการวิจัยความเสี่ยงและ บริษัท ที่ให้คำปรึกษา ReVuln

Steam เป็นแพลตฟอร์มการแจกจ่ายแบบดิจิตอลและแพลตฟอร์มการจัดการสิทธิ์ดิจิทัลที่เป็นที่นิยมสำหรับเกมและตั้งแต่เดือนก่อนหน้านี้ผลิตภัณฑ์ซอฟต์แวร์อื่น ๆ ตามวาล์วคอร์ปอเรชั่น บริษัท ที่พัฒนาและดำเนินงานแพลตฟอร์ม Steam มีชื่อมากกว่า 2,000 ชื่อและมีบัญชีที่ใช้งานอยู่กว่า 40 ล้านบัญชี

ไคลเอ็นต์ Steam สามารถทำงานบน Windows, Mac OS X และ Linux แม้ว่าจะเป็นเวอร์ชันเบต้าเท่านั้น ในระบบปฏิบัติการหลัง

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]

เมื่อไคลเอ็นต์ Steam ถูกติดตั้งในระบบระบบจะลงทะเบียนตัวเองเป็นตัวจัดการไอโซโทป ซึ่งหมายความว่าทุกครั้งที่ผู้ใช้คลิกที่ URL ไอน้ำ: // ในเบราว์เซอร์หรือแอพพลิเคชันอื่น URL จะถูกส่งไปยังไคลเอ็นต์ Steam เพื่อดำเนินการ

Steam: // URL สามารถมีคำสั่งของ Steam protocol เพื่อติดตั้งหรือ ถอนการติดตั้งเกมอัพเดตเกมส์เริ่มเกมที่มีพารามิเตอร์บางอย่างไฟล์สำรองหรือดำเนินการอื่น ๆ ที่ได้รับการสนับสนุน

ผู้โจมตีสามารถใช้คำสั่งเหล่านี้เพื่อใช้ประโยชน์จากช่องโหว่จากระยะไกลในเครื่อง Steam หรือเกม Steam ที่ติดตั้งอยู่ในระบบโดยหลอกลวงให้ผู้ใช้เปิดช่องโหว่ ไอริสนักวิจัยด้านความปลอดภัยและผู้ก่อตั้ง Luigi Auriemma และ Donato Ferrante กล่าวในรายงานวิจัยที่ตีพิมพ์ในวันจันทร์นี้

ปัญหาคือบางเบราว์เซอร์และแอพพลิเคชันจะส่งผ่านไอน้ำโดยอัตโนมัติ: // URL ไปยังไคลเอ็นต์ Steam โดยไม่ต้องถาม ยืนยันจากผู้ใช้นักวิจัยกล่าวว่า เบราว์เซอร์อื่น ๆ จะขอการยืนยันจากผู้ใช้ แต่ไม่ได้แสดง URL แบบเต็มหรือเตือนเกี่ยวกับอันตรายของการอนุญาตให้ URL ดังกล่าวถูกเรียกใช้

ตามการทดสอบของนักวิจัย ReVuln, Internet Explorer 9, Google Chrome และ Opera จะแสดงคำเตือน และไอน้ำเต็มรูปแบบหรือบางส่วน: // URL ก่อนที่จะส่งต่อไปยังไคลเอ็นต์ Steam เพื่อดำเนินการ นักวิจัยกล่าวว่า Firefox ยังร้องขอการยืนยันจากผู้ใช้ แต่ไม่ได้แสดง URL และไม่มีคำเตือนในขณะที่ Safari ใช้ไอน้ำโดยอัตโนมัติ: // URL ที่ไม่มีการยืนยันจากผู้ใช้นักวิจัยกล่าวว่า

"เบราว์เซอร์ทั้งหมดที่รันตัวจัดการ URL ภายนอกโดยไม่มีคำเตือน นักวิจัยกล่าวว่าเครื่องมือเหล่านี้มีพื้นฐานมาจากเครื่องยนต์ Mozilla (เช่น Firefox และ SeaMonkey) เป็นเวกเตอร์ที่สมบูรณ์แบบในการดำเนินการโพรโทคอล Steam Browser Protocol แบบเงียบ ๆ "นอกจากนี้สำหรับเบราว์เซอร์เช่น Internet Explorer และ Opera คุณยังคงสามารถซ่อนส่วนที่ซ่อนอยู่ของ URL จากการแสดงข้อความเตือนได้ด้วยการเพิ่มช่องว่างต่างๆลงในไอน้ำ: // URL เอง"

นอกเหนือจากการหลอกลวงผู้ใช้ด้วยตนเอง ผู้บุกรุกสามารถใช้โค้ด JavaScript ที่โหลดบนหน้าเว็บที่เป็นอันตรายเพื่อเปลี่ยนเส้นทางเบราว์เซอร์ไปยัง URL ดังกล่าวได้ Luigi Auriemma กล่าวทางอีเมลว่า

เบราว์เซอร์ที่ต้องการการยืนยันของผู้ใช้สำหรับไอน้ำ: // การเรียกใช้ URL โดยปกติจะเป็นปกติ ให้ผู้ใช้มีตัวเลือกในการเปลี่ยนลักษณะการทำงานนี้และมี URL ที่ไคลเอ็นต์ Steam ดำเนินการโดยอัตโนมัติ Auriemma กล่าว "มีความเป็นไปได้สูงที่ผู้เล่นหลายคนมีลิงก์ไอน้ำ: // ที่ดำเนินการอยู่ในเบราว์เซอร์โดยตรงเพื่อหลีกเลี่ยงความไม่สะดวกในการยืนยันพวกเขาตลอดเวลา"

การจับภาพหน้าจอจากวิดีโอพิสูจน์ความคิดที่ ReVuln สร้างขึ้น แสดงให้เห็นว่าผู้บุกรุกสามารถล่วงละเมิดทางที่เบราว์เซอร์และแอพพลิเคชันอื่น ๆ จัดการกับสตรีมได้อย่างไร: / / โปรโตคอล URL

นักวิจัยได้เปิดตัววิดีโอที่แสดงให้เห็นว่า Steam: // สามารถใช้ช่องโหว่จากระยะไกลเพื่อหาช่องโหว่ที่พบในไคลเอ็นต์ Steam ได้จากระยะไกล และเกมยอดนิยม

ตัวอย่างเช่นคำสั่ง "retailinstall" ของ Steam สามารถใช้เพื่อโหลดไฟล์ภาพ TGA ที่มีรูปแบบไม่ถูกต้องซึ่งใช้ช่องโหว่ในไคลเอ็นต์ Steam เพื่อรันโค้ดที่เป็นอันตรายในบริบทของกระบวนการดังกล่าว.

ในตัวอย่างที่แตกต่างกัน URL steam: // สามารถใช้เพื่อเรียกใช้คำสั่งที่ถูกต้องซึ่งพบได้ในเครื่องยนต์เกม Valve's Source เพื่อเขียนไฟล์. bat พร้อมเนื้อหาที่ถูกควบคุมโดยผู้บุกรุกภายในโฟลเดอร์ Windows Startup

เครื่องมือเกม Source ใช้ในเกมยอดนิยมมากมายเช่น Half-Life, Counter-Strike และ Team Fortress ที่มีผู้เล่นนับล้าน

อีกเกมหนึ่งเรียกว่า Unreal สนับสนุนการโหลดไฟล์จากไดเร็กทอรีที่ใช้ร่วมกันของ WebDAV หรือ SMB ผ่านทางพารามิเตอร์บรรทัดคำสั่ง ผู้โจมตี Rebel กล่าวว่า

คุณลักษณะที่พบในบางเกมเช่น APB Reloaded หรือ MicroVolts สามารถถูกทำร้ายโดยใช้ไอน้ำ: // URL เพื่อสร้างไฟล์ที่มีเนื้อหาที่ถูกควบคุมโดยผู้บุกรุกในดิสก์

เพื่อป้องกันตนเองผู้ใช้สามารถปิดใช้งานไอน้ำ: // URL protocol handler ด้วยตนเองหรือด้วยโปรแกรมเฉพาะหรือสามารถใช้เบราเซอร์ที่ไม่ได้รันไอน้ำโดยอัตโนมัติ: // URLs, Auriemma กล่าว ข้อเสียคือผู้เล่นที่ใช้ลิงก์เหล่านี้ในพื้นที่ (ทางลัด) หรือออนไลน์ (เว็บเบราเซอร์) เพื่อเข้าร่วมเซิร์ฟเวอร์หรือใช้คุณลักษณะอื่น ๆ ของโปรโตคอลนี้จะไม่สามารถใช้งานได้ "

เนื่องจาก Safari เป็นเบราว์เซอร์ที่มี จะรันไอน้ำโดยอัตโนมัติ: // URL ผู้ใช้ Mac OS X ซึ่งเป็นตัวแทนของฐานผู้ใช้ส่วนใหญ่ของเบราเซอร์อาจเสี่ยงต่อการโจมตีดังกล่าวมากขึ้น "Mac OS เป็นแพลตฟอร์มรองที่ใช้ใน Steam และมีเกมมากมายสำหรับแพลตฟอร์มนี้ดังนั้นจึงมีฐานผู้ใช้ที่กว้างขวาง" Auriemma กล่าว "9 ในความเห็นของเราวาล์วต้องลบพารามิเตอร์บรรทัดคำสั่งของเกมออกเนื่องจาก มันอันตรายเกินไปและพวกเขาไม่สามารถควบคุมวิธีที่ซอฟต์แวร์ของบุคคลที่สามเหล่านี้สามารถทำหน้าที่ได้กับพารามิเตอร์ที่ไม่ถูกต้อง "นักวิจัยกล่าวว่า

วาล์วไม่ได้ตอบกลับคำร้องขอให้แสดงความคิดเห็นในทันที

ก่อนหน้านี้วาล์วเริ่มแจกจ่ายข้อมูลที่เลือก - เกมชื่อเกมผ่าน Steam ช่องโหว่ที่พบในแอ็พพลิเคชันดังกล่าวอาจเป็นประโยชน์ได้จากไอน้ำ: // URL, Auriemma กล่าวว่า "ในช่วงหลายเดือนที่ผ่านมาวาล์วลงทุนในแพลตฟอร์ม Steam ที่เปิดตัว Steam for Linux รุ่นเบต้าเพิ่มบริการ GreenLight ที่ผู้ใช้ สามารถลงคะแนนได้ว่าเกมใดที่พวกเขาต้องการจะมีให้เห็นได้ใน Steam เพิ่มส่วนของ Software แล้วเพิ่มเกมมากขึ้นและเกมที่ไฮไลต์บางเกมสามารถเล่นได้เต็มรูปแบบในเวลาที่ จำกัด เกมส์ฟรีเพื่อเล่นและอื่น ๆ อีกมากมาย "นักวิจัยกล่าว "ไม่มีเวลาดีกว่าที่จะสังเกตเห็นประเด็นเหล่านี้ได้ดีกว่าตอนนี้"