Friendship Origin | review | workout table tennis | #tabletennisexperts
Inhaltsverzeichnis:
Benutzer von Origin, die Spielvertriebsplattform von Electronic Arts (EA), sind anfällig für Remote-Code-Ausführung Angriffe durch Herkunft: // URLs, nach zwei Sicherheitsforscher.
Luigi Auriemma und Donato Ferrante, die Gründer der in Malta ansässigen Sicherheitsberatungsfirma ReVuln, haben die Sicherheitsfrage letzte Woche während eines Vortrags auf der Black Hat Europe 2013 in Amsterdam bekannt gegeben.
Die Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auf Origin-Benutzern auszuführen "Computer, indem sie sie dazu bringen, eine bösartige Website zu besuchen oder auf einen speziell gestalteten Link zu klicken", sagten die Forscher. In den meisten Fällen ist der Angriff automatisch und erfordert keine Benutzerinteraktion.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]Befehlszeilenoption ermöglicht Eindringen
Wenn der Origin-Client installiert ist Auf einem Computer registriert es sich selbst als Handler für den Ursprung: // Protokoll-Links, die zum Starten von Spielen verwendet werden - einschließlich Befehlszeilenoptionen - oder um andere Aktionen über den Client einzuleiten.
Einige Spiele haben Befehlszeilenoptionen Erlaube das Laden zusätzlicher Dateien. Zum Beispiel demonstrierten die Forscher den Origin-Link-Angriff gegen das neue "Crysis 3" -Spiel, das eine Befehlsoption namens openautomate unterstützt.
OpenAutomate ist eine Funktion, mit der Benutzer die Leistung ihrer Grafikkarte in "Crysis 3" testen können Verwenden des Nvidia-Benchmark-Frameworks. Auf den Befehl folgt der Pfad zu einer DLL-Datei (Dynamic Link Library), die dann durch den "Crysis 3" -Prozess geladen wird.
Die Forscher haben einen Weg gefunden, Ursprung zu erstellen: // Links, die den Origin-Client zum Öffnen anweisen " Crysis 3 "mit dem Befehl openautomate gefolgt von einem Pfad zu einer schädlichen DLL-Datei, die in einem Netzwerk oder einer WebDAV-Freigabe gehostet wird. Eine separate Befehlsoption kann in die URL eingefügt werden, um "Crysis 3" im Hintergrund ohne Benutzer zu öffnen.
Angreifer könnten dann Benutzer dazu bringen, eine Website mit einem JavaScript-Code zu besuchen, der ihren Browser zwingt Öffnen Sie den speziell gestalteten Link.
Wenn in einem Browser zum ersten Mal der Link ursprung: // geöffnet wird, werden Benutzer gefragt, ob sie ihn mit dem Origin-Client öffnen möchten, der für diesen Typ der registrierte Handler ist URL Einige Browser zeigen den vollständigen URL-Pfad oder einen Teil davon an, während andere Browser die URL überhaupt nicht anzeigen, sagten die Forscher.
Die Bestätigungsaufforderungen von Browsern bieten Benutzern die Möglichkeit, den Ursprung immer zu öffnen: / / Verknüpfungen mit dem Origin-Client. Die meisten Spieler haben diese Option wahrscheinlich bereits gewählt, so dass sie nicht jedes Mal, wenn sie auf einen Ursprungslink klicken, Bestätigungsdialoge stören, was bedeutet, dass der Angriff für sie völlig transparent ist, so die Forscher.
Ähnlich wie Steam-Fehler
Die Schwachstelle ist fast identisch mit der, die letztes Jahr von den gleichen Forschern in Valves Steam-Online-Spielvertriebsplattform gefunden wurde. Dieser Fehler erlaubte den Missbrauch von Dampf: // Protokoll-Links auf die gleiche Weise.
Die "Steam Vulnerability" wurde im Oktober 2012 gemeldet, muss aber noch behoben werden, sagten die Forscher. Die Reparatur würde wahrscheinlich erhebliche Änderungen an der Plattform erfordern, da es sich um einen Konstruktionsfehler handelt, sagten sie. Die Forscher erwarten nicht, dass EA auch in Zukunft das Problem der Ursprungsverknüpfung beheben wird.
Der Angriff ist nicht auf "Crysis 3" beschränkt. Es funktioniert auch für andere Spiele, die ähnliche Befehlszeilenfunktionen oder einige lokale Schwachstellen haben, sagten die Forscher. Der Fehler stelle im Wesentlichen eine Möglichkeit dar, Features oder Sicherheitsprobleme auszunutzen, die ansonsten nur lokalen Angriffen ausgesetzt wären.
Auriemma und Ferrante offenbaren die Sicherheitslücken, die sie finden, nicht den betroffenen Softwareanbietern, sodass sie EA nicht alarmiert haben über den Fehler vor der Präsentation bei Black Hat.
Die Forscher veröffentlichten auf ihrer Website ein Whitepaper, in dem das Problem genauer erläutert und eine Möglichkeit zur Minderung der Angriffe vorgeschlagen wird. Die Abschwächung beinhaltet die Verwendung eines speziellen Tools namens urlprotocolview, um die origin: // URL zu deaktivieren.
Der Nebeneffekt davon ist, dass das Starten von Spielen mit den Desktop-Verknüpfungen oder ihren ausführbaren Dateien nicht mehr funktioniert. Benutzer können die Spiele jedoch immer noch innerhalb des Origin-Clients starten.
VoIP-Dienste sind anfällig für Botnets, sagen Sicherheitsforscher
Fehler in Skype und Google Voice ermöglichen es Scammern, ein PBX-Botnetz zu erstellen "und Abhören oder Abhören von Anrufen.
Ein weiterer Java-Fehler ausgenutzt, warnen Sicherheitsforscher
Ein neuer Exploit für eine bisher unbekannte und ungepatchte Java-Schwachstelle wird von Angreifern aktiv genutzt, um Computer zu infizieren Malware, so Forscher des Sicherheitsunternehmens FireEye.
Sind keine Apps für nicht jugendfreie Inhalte erlaubt. In Windows Phone 7 Marketplace sind keine Apps für Erwachsene erlaubt.
Microsoft hat kürzlich eine Reihe von Richtlinien veröffentlicht der Windows Phone 7-Marktplatz. Eine Klausel in den Microsoft Marketplace-Richtlinien verbietet alle nicht jugendfreien Inhalte und setzt viele andere Einschränkungen.