Car-tech

Chercheurs: le protocole Steam URL peut être utilisé abusivement pour exploiter les failles des jeux

L’OR C’EST L’OR ! - C'est Pas Sorcier

L’OR C’EST L’OR ! - C'est Pas Sorcier
Anonim

Les attaquants peuvent abuser de la façon dont les navigateurs et autres applications traitent les URL de protocole afin d'exploiter les vulnérabilités sérieuses du client Steam ou des jeux installés via la plateforme. ReVuln, start-up spécialisée dans la recherche et le conseil en matière de vulnérabilité.

Steam est une plate-forme de distribution numérique et de gestion des droits numériques pour les jeux et, depuis le début du mois, d'autres produits logiciels. Selon Valve Corporation, la société qui a développé et exploite la plate-forme, Steam propose plus de 2 000 titres et compte plus de 40 millions de comptes actifs.

Le client Steam peut fonctionner sous Windows, Mac OS X et Linux. dans le dernier OS.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Lorsque le client Steam est installé sur un système, il s'enregistre comme un gestionnaire de protocole steam: // URL. Cela signifie qu'à chaque fois qu'un utilisateur clique sur une URL steam: // dans un navigateur ou une application différente, l'URL est transmise au client Steam pour exécution.

Steam: // Les URL peuvent contenir des commandes de protocole Steam à installer ou désinstaller des jeux, mettre à jour des jeux, démarrer des jeux avec certains paramètres, sauvegarder des fichiers ou effectuer d'autres actions supportées.

Les attaquants peuvent abuser de ces commandes pour exploiter à distance les failles du client Steam ou des jeux Steam installés sur un système. steam made: // URLs, chercheurs en sécurité ReVuln et fondateurs Luigi Auriemma et Donato Ferrante ont dit dans un document de recherche publié lundi.

Le problème est que certains navigateurs et applications passent automatiquement des URLs steam: // au client Steam sans demander confirmation des utilisateurs, les chercheurs ont dit. D'autres navigateurs demandent la confirmation de l'utilisateur, mais n'affichent pas les URL complètes ou ne préviennent pas des dangers de l'exécution de telles URL

Selon les tests effectués par les chercheurs ReVuln, Internet Explorer 9, Google Chrome et Opera affichent des avertissements et les URL complètes ou partielles de steam: // avant de les transmettre au client Steam pour exécution. Firefox demande également la confirmation de l'utilisateur, mais n'affiche pas l'URL et ne fournit aucun avertissement, tandis que Safari exécute automatiquement les URL steam: // sans confirmation de l'utilisateur, "Tous les navigateurs qui exécutent des gestionnaires d'URL externes sans avertissements et ceux basés sur le moteur de Mozilla (comme Firefox et SeaMonkey) sont un vecteur parfait pour effectuer des appels silencieux de protocole de navigateur de vapeur, "les chercheurs ont dit. "En outre, pour les navigateurs comme Internet Explorer et Opera, il est toujours possible de masquer la partie douteuse de l'URL dans le message d'avertissement en ajoutant plusieurs espaces dans l'URL steam: //."

cliquez sur les URL de rogue steam: //, les attaquants peuvent utiliser le code JavaScript chargé sur les pages malveillantes pour rediriger les navigateurs vers de telles URL, dit Luigi Auriemma mardi par email.

Navigateurs nécessitant la confirmation de l'utilisateur pour steam: fournir aux utilisateurs une option pour modifier ce comportement et faire exécuter automatiquement les URL par le client Steam, a déclaré Auriemma. "Il est très possible que de nombreux joueurs aient déjà la vapeur: // des liens directement exécutés dans le navigateur pour éviter de les confirmer tout le temps."

Une capture d'écran de la vidéo de preuve de concept créée par ReVuln montre comment les attaquants peuvent abuser de la façon dont les navigateurs et autres applications gèrent stream: // URL de protocole

Les chercheurs ont publié une vidéo démontrant comment les URL steam: // peuvent être utilisées pour exploiter à distance certaines vulnérabilités trouvées dans le client Steam Par exemple, la commande "retailinstall" du protocole Steam peut être utilisée pour charger un fichier d'image splash TGA malformé qui exploite une vulnérabilité dans le client Steam pour exécuter du code malveillant dans le cadre de son processus, selon les chercheurs.

Dans un autre exemple, une URL steam: // peut être utilisée pour exécuter des commandes légitimes trouvées dans le moteur de jeu Source de Valve afin d'écrire un fichier.bat avec un contenu contrôlé par l'attaquant dans le dossier de démarrage de Windows. Les fichiers situés dans le répertoire de démarrage de Windows sont automatiquement exécutés lorsque les utilisateurs se connectent.

Le moteur de jeu Source est utilisé dans de nombreux jeux populaires tels que Half-Life, Counter-Strike et Team Fortress qui comptent des dizaines de millions de joueurs. Un autre moteur de jeu populaire appelé Unreal prend en charge le chargement de fichiers à partir de répertoires partagés WebDAV ou SMB distants via des paramètres de ligne de commande. Un rogue steam: // URL peut être utilisé pour charger un fichier malveillant à partir d'un emplacement qui exploite l'une des nombreuses vulnérabilités de débordement d'entiers trouvées dans le moteur du jeu pour exécuter du code malveillant, selon les chercheurs de ReVuln.

La mise à jour automatique fonctionnalité trouvée dans certains jeux comme APB Reloaded ou MicroVolts peut également être abusée via steam: // URL pour créer des fichiers avec un contenu contrôlé par l'attaquant sur le disque.

Afin de se protéger, les utilisateurs peuvent désactiver le protocole steam: // URL gestionnaire manuellement ou avec une application spécialisée, ou peut utiliser un navigateur qui n'exécute pas automatiquement les URL steam: //, dit Auriemma. "L'inconvénient est que les joueurs qui utilisent ces liens localement (raccourcis) ou en ligne (navigateur web) pour rejoindre des serveurs ou utiliser d'autres fonctionnalités de ce protocole seront incapables de les utiliser."

Parce que Safari est l'un des navigateurs exécute automatiquement les URL steam: //, les utilisateurs de Mac OS X, qui représentent la majorité de la base d'utilisateurs du navigateur, pourraient être plus exposés à de telles attaques. "Mac OS est la plate-forme secondaire utilisée sur Steam et de nombreux jeux sont disponibles pour cette plate-forme, donc elle a une large base d'utilisateurs", a déclaré Auriemma.

"Selon nous, Valve doit supprimer les paramètres de ligne de commande c'est trop dangereux et ils ne peuvent pas contrôler comment ces logiciels tiers peuvent agir avec des paramètres malformés », a déclaré le chercheur.

Valve n'a pas immédiatement retourné une demande de commentaire

Plus tôt ce mois-ci Valve a commencé à distribuer jeux de logiciels de jeux via Steam. Vulnérabilités trouvées dans ces applications pourraient également être exploitables via steam: // URLs, a déclaré Auriemma

"Ces derniers mois, Valve a beaucoup investi dans la plate-forme Steam en lançant la version bêta de Steam pour Linux, en ajoutant le service GreenLight. peuvent voter sur les jeux qu'ils aimeraient voir sur Steam, ajouter la section Logiciels, ajouter plus de jeux et certains jeux en surbrillance disponibles pour un temps limité, des tonnes de jeux gratuits et bien plus encore », a déclaré le chercheur. "Il n'y avait pas de meilleur moment pour remarquer ces problèmes que maintenant."