Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Mapa zagłady w Counter-Strike: serwer plikiem BMP może wykonać dowolny kod na komputerze gracza
Czy grając myśleliście kiedyś, że podłączanie się do „losowych” serwerów może nieść spore konsekwencje? Dzisiejszy odcinek #vulnz o tym przypomina :-)
Zobaczcie tylko na tę podatność: „Malformed .BMP file in Counter-Strike 1.6 may cause shellcode injection”. Wystarczy że serwer prześle odpowiednio złośliwie przygotowany plik BMP (do opisu dołączono PoC-a odpalającego kalkulator u atakowanego gracza), a na kliencie następuje przepełnienie bufora (skutkującego stack overflow) i mamy RCE.
Za zgłoszenie podatności wypłacono $2 000, a klient jest już spatchowany.
–ms
A żeby to tylko jeden taki wektor ataku był. Od metody CodeCave przez proxy injection po DirectX i WinAPI, nawet battleeye nie pomaga :V. Mechanizm sprawdzania sumy kontrolnej plików gry też mało skuteczne. Np taki blackshot (gra podobna do CSa) ma zaimplementowane DRM, battleeye i ten mechanizm sumy kontrolnej i nic to nie daje tylko niepotrzebny kod.