L’OR C’EST L’OR ! - C'est Pas Sorcier
Les attaquants peuvent abuser de la façon dont les navigateurs et autres applications traitent les URL de protocole afin d'exploiter les vulnérabilités sérieuses du client Steam ou des jeux installés via la plateforme. ReVuln, start-up spécialisée dans la recherche et le conseil en matière de vulnérabilité.
Steam est une plate-forme de distribution numérique et de gestion des droits numériques pour les jeux et, depuis le début du mois, d'autres produits logiciels. Selon Valve Corporation, la société qui a développé et exploite la plate-forme, Steam propose plus de 2 000 titres et compte plus de 40 millions de comptes actifs.
Le client Steam peut fonctionner sous Windows, Mac OS X et Linux. dans le dernier OS.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]Lorsque le client Steam est installé sur un système, il s'enregistre comme un gestionnaire de protocole steam: // URL. Cela signifie qu'à chaque fois qu'un utilisateur clique sur une URL steam: // dans un navigateur ou une application différente, l'URL est transmise au client Steam pour exécution.
Steam: // Les URL peuvent contenir des commandes de protocole Steam à installer ou désinstaller des jeux, mettre à jour des jeux, démarrer des jeux avec certains paramètres, sauvegarder des fichiers ou effectuer d'autres actions supportées.
Les attaquants peuvent abuser de ces commandes pour exploiter à distance les failles du client Steam ou des jeux Steam installés sur un système. steam made: // URLs, chercheurs en sécurité ReVuln et fondateurs Luigi Auriemma et Donato Ferrante ont dit dans un document de recherche publié lundi.
Le problème est que certains navigateurs et applications passent automatiquement des URLs steam: // au client Steam sans demander confirmation des utilisateurs, les chercheurs ont dit. D'autres navigateurs demandent la confirmation de l'utilisateur, mais n'affichent pas les URL complètes ou ne préviennent pas des dangers de l'exécution de telles URL
Selon les tests effectués par les chercheurs ReVuln, Internet Explorer 9, Google Chrome et Opera affichent des avertissements et les URL complètes ou partielles de steam: // avant de les transmettre au client Steam pour exécution. Firefox demande également la confirmation de l'utilisateur, mais n'affiche pas l'URL et ne fournit aucun avertissement, tandis que Safari exécute automatiquement les URL steam: // sans confirmation de l'utilisateur, "Tous les navigateurs qui exécutent des gestionnaires d'URL externes sans avertissements et ceux basés sur le moteur de Mozilla (comme Firefox et SeaMonkey) sont un vecteur parfait pour effectuer des appels silencieux de protocole de navigateur de vapeur, "les chercheurs ont dit. "En outre, pour les navigateurs comme Internet Explorer et Opera, il est toujours possible de masquer la partie douteuse de l'URL dans le message d'avertissement en ajoutant plusieurs espaces dans l'URL steam: //."
cliquez sur les URL de rogue steam: //, les attaquants peuvent utiliser le code JavaScript chargé sur les pages malveillantes pour rediriger les navigateurs vers de telles URL, dit Luigi Auriemma mardi par email.
Navigateurs nécessitant la confirmation de l'utilisateur pour steam: fournir aux utilisateurs une option pour modifier ce comportement et faire exécuter automatiquement les URL par le client Steam, a déclaré Auriemma. "Il est très possible que de nombreux joueurs aient déjà la vapeur: // des liens directement exécutés dans le navigateur pour éviter de les confirmer tout le temps."
Une capture d'écran de la vidéo de preuve de concept créée par ReVuln montre comment les attaquants peuvent abuser de la façon dont les navigateurs et autres applications gèrent stream: // URL de protocoleLes chercheurs ont publié une vidéo démontrant comment les URL steam: // peuvent être utilisées pour exploiter à distance certaines vulnérabilités trouvées dans le client Steam Par exemple, la commande "retailinstall" du protocole Steam peut être utilisée pour charger un fichier d'image splash TGA malformé qui exploite une vulnérabilité dans le client Steam pour exécuter du code malveillant dans le cadre de son processus, selon les chercheurs.
Dans un autre exemple, une URL steam: // peut être utilisée pour exécuter des commandes légitimes trouvées dans le moteur de jeu Source de Valve afin d'écrire un fichier.bat avec un contenu contrôlé par l'attaquant dans le dossier de démarrage de Windows. Les fichiers situés dans le répertoire de démarrage de Windows sont automatiquement exécutés lorsque les utilisateurs se connectent.
Le moteur de jeu Source est utilisé dans de nombreux jeux populaires tels que Half-Life, Counter-Strike et Team Fortress qui comptent des dizaines de millions de joueurs. Un autre moteur de jeu populaire appelé Unreal prend en charge le chargement de fichiers à partir de répertoires partagés WebDAV ou SMB distants via des paramètres de ligne de commande. Un rogue steam: // URL peut être utilisé pour charger un fichier malveillant à partir d'un emplacement qui exploite l'une des nombreuses vulnérabilités de débordement d'entiers trouvées dans le moteur du jeu pour exécuter du code malveillant, selon les chercheurs de ReVuln.
La mise à jour automatique fonctionnalité trouvée dans certains jeux comme APB Reloaded ou MicroVolts peut également être abusée via steam: // URL pour créer des fichiers avec un contenu contrôlé par l'attaquant sur le disque.
Afin de se protéger, les utilisateurs peuvent désactiver le protocole steam: // URL gestionnaire manuellement ou avec une application spécialisée, ou peut utiliser un navigateur qui n'exécute pas automatiquement les URL steam: //, dit Auriemma. "L'inconvénient est que les joueurs qui utilisent ces liens localement (raccourcis) ou en ligne (navigateur web) pour rejoindre des serveurs ou utiliser d'autres fonctionnalités de ce protocole seront incapables de les utiliser."
Parce que Safari est l'un des navigateurs exécute automatiquement les URL steam: //, les utilisateurs de Mac OS X, qui représentent la majorité de la base d'utilisateurs du navigateur, pourraient être plus exposés à de telles attaques. "Mac OS est la plate-forme secondaire utilisée sur Steam et de nombreux jeux sont disponibles pour cette plate-forme, donc elle a une large base d'utilisateurs", a déclaré Auriemma.
"Selon nous, Valve doit supprimer les paramètres de ligne de commande c'est trop dangereux et ils ne peuvent pas contrôler comment ces logiciels tiers peuvent agir avec des paramètres malformés », a déclaré le chercheur.
Valve n'a pas immédiatement retourné une demande de commentaire
Plus tôt ce mois-ci Valve a commencé à distribuer jeux de logiciels de jeux via Steam. Vulnérabilités trouvées dans ces applications pourraient également être exploitables via steam: // URLs, a déclaré Auriemma
"Ces derniers mois, Valve a beaucoup investi dans la plate-forme Steam en lançant la version bêta de Steam pour Linux, en ajoutant le service GreenLight. peuvent voter sur les jeux qu'ils aimeraient voir sur Steam, ajouter la section Logiciels, ajouter plus de jeux et certains jeux en surbrillance disponibles pour un temps limité, des tonnes de jeux gratuits et bien plus encore », a déclaré le chercheur. "Il n'y avait pas de meilleur moment pour remarquer ces problèmes que maintenant."
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Les chercheurs du MIT disent que les traits plus denses peuvent être gravés sur des puces Les chercheurs du Massachusetts Institute of Technology disent avoir fait une percée avec la technologie de la lumière qui pourrait éventuellement aider les fabricants de puces à créer des circuits plus fins.
Les chercheurs ont trouvé un moyen de focaliser un faisceau de lumière Rajesh Menon, ingénieur de recherche au département de génie électrique et d'informatique du MIT, a déclaré que les fabricants de puces dépendent de la lumière pour tracer des schémas de circuits sur les puces, mais la plupart des les techniques utilisées aujourd'hui ne peuvent pas produire de motifs plus petits que la longueur d'onde de la lumière elle-même.
U.S. Après avoir démarré au milieu des ruines fumantes d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif Après avoir débuté au milieu des ruines fumantes de la fusion ratée d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif de la garde depuis longtemps.
Si tout le remaniement que les opérateurs ont accepté en 2012 devient une réalité, 2013 verra l'absorption d'un transporteur de deuxième rang concurrentiel, le troisième transporteur du pays en difficulté sauvé par un prétendant étranger, le plus grand opérateur WiMax du monde englouti et un Une marque vénérable bannie des livres d'histoire.