Blizzard łata w panice swoje gry. Potencjalnie nawet 500 milionów użytkowników było podatnych!

23 stycznia 2018, 22:34 | W biegu | komentarze 2
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

W skrócie, znany badacz Tavis Ormandy (Google Project Zero) napisał tak:

All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code.

Jeśli ktoś gra w te gry, zapewne zaważył ostatnio aktualizacje… które tylko częściowo łatają problem. Szczegóły techniczne są już dostępne i sprowadzają się do dostępu na agenta działającego lokalnie na komputerze (gdzie mamy zainstalowaną grę). Agent nazywa się „Blizzard Update Agent” AKA „500 million monthly active users” i słucha na porcie 1120 na localhost (więc nie jest niby dostępny zdalnie):

Ten URL jest dostępny bez uwierzytelnienia (inne wymagają podania już dobrego nagłówka authorization – wartość widoczna powyżej).

Jak więc „pogadać” z localhostem, podając jeszcze pobrany wcześniej nagłówek authorization? Tutaj z pomocą przychodzi atak DNS rebinding. W skrócie:

This attack can be used to breach a private network by causing the victim’s web browser to access machines at private IP addresses and return the results to the attacker.

O to dokładnie chodziło! Przykład na screenie poniżej (atakujący posiadając swoją domenę, którą odwiedzi ofiara, może zainstalować „update” który domyślacie się czym może być…):

C:/exploit ?

Blizzard w pewnym momencie przestał odpowiadać na maile (publikując cichego patcha), więc Tavis opublikował szczegóły od razu wskazując słabości łaty…

Co z innymi grami? Tavis już się za nie zabiera…:

I plan to look at other games with very high install bases (100M+) in the coming weeks.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. JohnRambo

    Niech przyjrzą się starszym Call od Duty(mw2,mw3). Strach w te gry grać, jak cheaterzy mogą zdalnie wywalić Ci grę i calc.exe / shutdown.exe odpalić przy okazji.

    Nadal są dni gdy w daną grę 2-3k osób jest online.

    Odpowiedz
  2. Michał

    Patch:

    „Their solution appears to be to query the client command line, get the 32-bit FNV-1a string hash of the exe name, and then check if it’s in a blacklist”

    Zgodnie z oczekiwaniami – najbardziej idiotyczne rozwiązanie.

    Odpowiedz

Odpowiedz