Week 9
Οι επιτιθέμενοι μπορούν να καταχραστούν τον τρόπο με τον οποίο τα προγράμματα περιήγησης και άλλες εφαρμογές χειρίζονται ατμούς: // διευθύνσεις URL πρωτοκόλλων προκειμένου να εκμεταλλευτούν σοβαρά τρωτά σημεία στον πελάτη Steam ή στα παιχνίδια που έχουν εγκατασταθεί μέσω της πλατφόρμας, σύμφωνα με ερευνητές από
Η Steam είναι μια δημοφιλής πλατφόρμα ψηφιακής διανομής και διαχείρισης ψηφιακών δικαιωμάτων για παιχνίδια και, από νωρίτερα αυτό το μήνα, άλλα προϊόντα λογισμικού. Σύμφωνα με την Valve Corporation, η εταιρεία που ανέπτυξε και εκμεταλλεύεται την πλατφόρμα, ο Steam προσφέρει πάνω από 2.000 τίτλους και έχει πάνω από 40 εκατομμύρια ενεργούς λογαριασμούς.
Ο πελάτης Steam μπορεί να λειτουργεί σε Windows, Mac OS X και Linux, στο τελευταίο λειτουργικό σύστημα
Όταν η εφαρμογή Steam είναι εγκατεστημένη σε ένα σύστημα, καταχωρείται ως par: // URL χειριστής πρωτοκόλλου. Αυτό σημαίνει ότι κάθε φορά που κάποιος χρήστης κάνει κλικ σε ένα steam: // URL σε ένα πρόγραμμα περιήγησης ή σε μια άλλη εφαρμογή, η διεύθυνση URL μεταβιβάζεται στον πελάτη Steam για εκτέλεση.Steam: // Οι διευθύνσεις URL μπορούν να περιέχουν εντολές πρωτοκόλλου Steam για εγκατάσταση ή τα παιχνίδια απεγκατάστασης, να ενημερώσετε παιχνίδια, να ξεκινήσετε παιχνίδια με συγκεκριμένες παραμέτρους, να δημιουργήσετε αντίγραφα ασφαλείας ή να εκτελέσετε άλλες υποστηριζόμενες ενέργειες.
Οι επιτιθέμενοι μπορούν να καταχραστούν αυτές τις εντολές για την εξ αποστάσεως εκμετάλλευση των τρωτών σημείων στον πελάτη Steam ή στα παιχνίδια Steam που είναι εγκατεστημένα σε ένα σύστημα που δημιουργήθηκε από τους ερευνητές της ασφάλειας ReVuln και τους ιδρυτές της, Luigi Auriemma και Donato Ferrante, δήλωσε σε ερευνητικό έγγραφο που δημοσιεύθηκε τη Δευτέρα.
Το πρόβλημα είναι ότι μερικά προγράμματα περιήγησης και εφαρμογές μεταδίδουν αυτόματα steam: // URLs στον πελάτη Steam χωρίς να ζητούν επιβεβαίωση από τους χρήστες, ανέφεραν οι ερευνητές. Τα υπόλοιπα προγράμματα περιήγησης απαιτούν επιβεβαίωση από τον χρήστη, αλλά δεν εμφανίζουν τις πλήρεις διευθύνσεις URL ή προειδοποιούν για τους κινδύνους που συνεπάγεται η εκτέλεση τέτοιων διευθύνσεων URL.
Σύμφωνα με τις δοκιμές που πραγματοποίησαν οι ερευνητές του ReVuln, οι προειδοποιήσεις του Internet Explorer 9, του Google Chrome και της Opera και τις πλήρεις ή μερικές παραμέτρους steam: // πριν τις μεταβιβάσετε στον πελάτη Steam για εκτέλεση. Ο Firefox ζητά επίσης την επιβεβαίωση του χρήστη, αλλά δεν εμφανίζει τη διεύθυνση URL και δεν παρέχει καμία προειδοποίηση, ενώ το Safari εκτελεί αυτόματα steam: // URL χωρίς επιβεβαίωση του χρήστη, σύμφωνα με τους ερευνητές.
"Όλα τα προγράμματα περιήγησης που εκτελούν εξωτερικούς χειριστές URL απευθείας χωρίς προειδοποιήσεις και εκείνες που βασίζονται στον κινητήρα Mozilla (όπως το Firefox και το SeaMonkey) είναι ένας τέλειος φορέας για την εκτέλεση σιωπηλών κλήσεων πρωτοκόλλου Browser Steam ", ανέφεραν οι ερευνητές. "Επιπλέον, για προγράμματα περιήγησης όπως ο Internet Explorer και η Opera, είναι ακόμα δυνατό να αποκρύψετε το αόριστο μέρος της διεύθυνσης URL από την εμφάνιση του στο προειδοποιητικό μήνυμα προσθέτοντας διάφορους χώρους στη διεύθυνση steam: // URL."
Εκτός από την εξαπάτηση των χρηστών με το χέρι κάντε κλικ στο παράπονο steam // // URLs, οι εισβολείς μπορούν να χρησιμοποιήσουν κώδικα JavaScript που έχει φορτωθεί σε κακόβουλες σελίδες για να ανακατευθύνουν τους περιηγητές σε τέτοιες διευθύνσεις URL, δήλωσε ο Luigi Auriemma μέσω ηλεκτρονικού ταχυδρομείου την Τρίτη
Προγράμματα περιήγησης που απαιτούν επιβεβαίωση χρήστη για steam: // παρέχει στους χρήστες την επιλογή να αλλάξουν αυτήν τη συμπεριφορά και να έχουν εκτελέσει αυτόματα τις διευθύνσεις URL από τον πελάτη Steam, δήλωσε ο Auriemma. "Είναι πολύ πιθανό ότι πολλοί παίκτες έχουν ήδη τις συνδέσεις steam: // απευθείας εκτελεμένες στο πρόγραμμα περιήγησης για να αποφύγουν την ενοχλητική επιβεβαίωση τους όλη την ώρα."
Μια καταγραφή οθόνης από το video proof-concept που δημιουργήθηκε από την ReVuln ότι δείχνει τον τρόπο με τον οποίο οι εισβολείς μπορούν να κάνουν κατάχρηση του τρόπου με τον οποίο χειρίζονται τα προγράμματα περιήγησης και άλλες εφαρμογές: // // URL πρωτοκόλλων
Οι ερευνητές δημοσίευσαν ένα βίντεο στο οποίο καταδεικνύουν πώς μπορούν να χρησιμοποιηθούν οι URL: // URLs για την εξ αποστάσεως εκμετάλλευση ορισμένων ευπαθειών που εντοπίστηκαν στον πελάτη Steam και δημοφιλή παιχνίδια.Για παράδειγμα, η εντολή "retailinstall" του πρωτοκόλλου Steam μπορεί να χρησιμοποιηθεί για τη φόρτωση ενός κακόβουλης εικόνας εικόνας TGA που εκτοξεύει μια ευπάθεια στον πελάτη του Steam για να εκτελέσει κακόβουλο κώδικα στο πλαίσιο της διαδικασίας του.
Σε ένα διαφορετικό παράδειγμα, ένα URL ατμού: // μπορεί να χρησιμοποιηθεί για να εκτελέσει νόμιμες εντολές που βρέθηκαν στη μηχανή παιχνιδιών πηγής Valve για να γράψει ένα αρχείο.bat με ελεγχόμενο από εισβολέα περιεχόμενο στο φάκελο Startup των Windows. Τα αρχεία που βρίσκονται στον κατάλογο εκκίνησης των Windows εκτελούνται αυτόματα όταν οι χρήστες συνδεθούν.
Ο μηχανισμός προέλευσης παιχνιδιών χρησιμοποιείται σε πολλά δημοφιλή παιχνίδια, όπως Half-Life, Counter-Strike και Team Fortress που έχουν δεκάδες εκατομμύρια παίκτες. Ένας άλλος δημοφιλής μηχανισμός παιχνιδιών που ονομάζεται Unreal υποστηρίζει τη φόρτωση αρχείων από απομακρυσμένους καταλόγους WebDAV ή SMB μέσω παραμέτρων γραμμής εντολών. Ένα παρωχημένο par: // URL μπορεί να χρησιμοποιηθεί για να φορτώσει ένα κακόβουλο αρχείο από μια τέτοια τοποθεσία που εκμεταλλεύεται ένα από τα πολλά ευπάθειες υπερχείλισης ακέραιας που βρέθηκαν στη μηχανή του παιχνιδιού για να εκτελέσει κακόβουλο κώδικα, δήλωσαν οι ερευνητές της ReVuln
Η αυτόματη ενημέρωση το χαρακτηριστικό που υπάρχει σε μερικά παιχνίδια όπως το APB Reloaded ή το MicroVolts μπορεί επίσης να καταστρατηγηθεί μέσω του steam: // URLs για να δημιουργηθούν αρχεία με ελεγχόμενο από εισβολέα περιεχόμενο στο δίσκο.
Για να προστατευθούν οι χρήστες μπορούν να απενεργοποιήσουν το πρωτόκολλο steam: // URL χειριστή με μη αυτόματο τρόπο ή με εξειδικευμένη εφαρμογή ή μπορεί να χρησιμοποιήσει ένα πρόγραμμα περιήγησης που δεν εκτελεί αυτόματα τις μεθόδους steam: // URLs, δήλωσε ο Auriemma. "Το μειονέκτημα είναι ότι οι παίκτες που χρησιμοποιούν αυτούς τους συνδέσμους τοπικά (συντομεύσεις) ή σε απευθείας σύνδεση (web browser) για να ενταχθούν σε διακομιστές ή να χρησιμοποιήσουν άλλες δυνατότητες αυτού του πρωτοκόλλου, δεν θα μπορούν να τις χρησιμοποιήσουν."
Επειδή το Safari είναι ένα από τα προγράμματα περιήγησης εκτελεί αυτόματα τις παραμέτρους steam: // URL, οι χρήστες Mac OS X, οι οποίοι αντιπροσωπεύουν το μεγαλύτερο μέρος της βάσης χρηστών του προγράμματος περιήγησης, ενδέχεται να είναι πιο εκτεθειμένοι σε τέτοιες επιθέσεις. "Το Mac OS είναι η δευτερεύουσα πλατφόρμα που χρησιμοποιείται για το Steam και πολλά παιχνίδια είναι διαθέσιμα για αυτήν την πλατφόρμα έτσι ώστε να έχει μια ευρεία βάση χρηστών", δήλωσε ο Auriemma.
"Κατά την άποψή μας η βαλβίδα πρέπει να αφαιρέσει τη μετάβαση των παραμέτρων της γραμμής εντολών στα παιχνίδια, είναι πολύ επικίνδυνο και δεν μπορούν να ελέγξουν τον τρόπο με τον οποίο αυτά τα λογισμικά τρίτων μερών μπορούν να δρουν με παραμορφωμένες παραμέτρους », δήλωσε ο ερευνητής.
Η βαλβίδα δεν έστειλε αμέσως ένα αίτημα για σχολιασμό
νωρίτερα αυτό το μήνα η Valve άρχισε να διανέμει -Τα παιχνίδια τίτλων λογισμικού μέσω του Steam. "Τα τελευταία χρόνια, η Valve επένδυσε πολύ στην πλατφόρμα Steam, ξεκινώντας τη beta έκδοση του Steam για Linux, προσθέτοντας την υπηρεσία GreenLight όπου οι χρήστες μπορούν να ψηφίσουν τα παιχνίδια που θα ήθελαν να δουν στη Steam, να προσθέσουν το τμήμα Λογισμικού, να προσθέσουν περισσότερα παιχνίδια και μερικά παιχνίδια που είναι διαθέσιμα για περιορισμένο χρονικό διάστημα, τόνοι δωρεάν παιχνιδιών και πολλά άλλα ", ανέφερε ο ερευνητής. "Δεν υπήρχε καλύτερη στιγμή για να παρατηρήσετε αυτά τα ζητήματα από τώρα."
Οι ερευνητές της ασφάλειας έχουν αναφέρει ότι έχουν εντοπίσει τρωτά σημεία στις υπηρεσίες Google νέο πρόγραμμα περιήγησης Web μια μέρα μετά την κυκλοφορία του σε beta.
Μια ευπάθεια θα επέτρεπε στους χάκερς να συντρίψουν το πρόγραμμα περιήγησης. Ο ερευνητής ασφάλειας Rishi Narang περιέγραψε το ζήτημα στην ιστοσελίδα SecuriTeam και δημοσίευσε μια απόδειξη της ιδέας στο Evilfingers. Σύμφωνα με τον Narang, ένας χάκερ θα μπορούσε να δημιουργήσει έναν κακόβουλο σύνδεσμο ο οποίος περιλαμβάνει έναν απροσδιόριστο χειριστή που ακολουθείται από ένα συγκεκριμένο χαρακτήρα. Όταν κάποιος χρήστης κάνει κλικ στον σύνδεσμο, το Chrome σβήνει.
Οι αργές συνδέσεις Wi-Fi σε δημόσιους χώρους, όπως αεροδρόμια και καφετέριες, θα μπορούσαν να είναι κάτι παρελθόν, χάρη στους ερευνητές του State University της Βόρειας Καρολίνας, οι οποίοι έχουν αναπτύξει ένα νέο πρωτόκολλο που θα μπορούσε να επιταχύνει τις συνδέσεις έως και 700 τοις εκατό. > Οι ταχύτητες σύνδεσης Wi-Fi μπορεί να υποχωρήσουν όταν ένας μεγάλος αριθμός χρηστών χρησιμοποιεί το ίδιο hotspot. Αυτό συμβαίνει επειδή τα σημεία πρόσβασης Wi-Fi που συνδέονται πρέπει να στέλνουν δεδομένα
Οι ερευνητές πιστεύουν ότι έχουν βρει λύση για αυτό το πρόβλημα, το οποίο δεν απαιτεί νέο υλικό δικτύου. Η λύση, η οποία ονομάζεται WiFox, είναι ένα λογισμικό που παρακολουθεί το μέγεθος της κίνησης σε ένα κανάλι Wi-Fi και καθώς αρχίζει να ασχολείται περισσότερο με το δίκτυο, αρχίζει να δίνει προτεραιότητα στα δεδομένα, έτσι ώστε η σύνδεση να παραμένει γρήγορη για όλους τους χρήστες που έχουν πρόσβαση στο hotspot.
Σύμφωνα με μια ανάρτηση στο Blog της ομάδας προϊόντων Response Incident Response Team (PSIRT), "Οι ενημερώσεις αντιμετωπίζουν κρίσιμα ζητήματα ασφαλείας στα προϊόντα, συμπεριλαμβανομένου του CVE-2010 -2862 που συζητήθηκαν στην πρόσφατη διάσκεψη για την ασφάλεια του Black Hat USA 2010 και τα τρωτά σημεία που εξετάστηκαν στην ενημερωμένη έκδοση Adobe Flash Player της 10ης Αυγούστου όπως σημειώνεται στο Δελτίο Ασφαλείας APSB10-16. Η Adobe συνιστά στους χρήστες να εφαρμόζουν τις ενημερώσεις για
[Περαιτέρω ανάγνωση: Τρόπος κατάργησης κακόβουλου λογισμικού από τον υπολογιστή σας Windows]