Les chercheurs en sécurité ont signalé plusieurs failles critiques dans une bibliothèque réseau principale qui alimente les jeux en ligne de Valve. Les failles auraient pu permettre aux acteurs menaçants de planter des jeux et de prendre le contrôle des serveurs de jeux tiers à distance. Check Point a découvert les vulnérabilités.
Tout d'abord, qu'est-ce que Valve? Valve est un développeur et éditeur de jeux vidéo américain bien connu de Steam et de jeux tels que Counter-Strike, Jour de la défaite, Demi vie, Team Fortress, La gauche 4 Mort, et Dota.
Plusieurs failles critiques dans la bibliothèque de sockets réseau de jeu de Valve
Au cours de la recherche, l'équipe a découvert plusieurs vulnérabilités dans l'implémentation de la bibliothèque Game Networking Sockets. Les scénarios d'attaque basés sur les problèmes sont assez polyvalents.
“Par exemple, en jouant contre un adversaire en ligne, un attaquant peut planter à distance le client de jeu de l'adversaire pour forcer une victoire; sous certaines conditions, ils peuvent même effectuer un “rage nucléaire” et planter le serveur de jeu Valve, faire en sorte que personne ne puisse jouer,” Check Point a expliqué.
Au cas où quelqu'un jouerait à un développeur de jeux par des tiers, les attaquants peuvent même prendre le contrôle à distance du serveur de jeu pour exécuter du code arbitraire. Une fois le contrôle du serveur obtenu, la même faille peut être à nouveau exploitée pour prendre le contrôle de tous les joueurs connectés.
Si, quelles sont les vulnérabilités permettant ces attaques? L'équipe de recherche en a découvert quatre différents:
- CVE-2020-6016
- CVE-2020-6017
- CVE-2020-6018
- CVE-2020-6019
CVE-2020-6016
Le plus intrigant de la liste est CVE-2020-6016, comme il le faut “connaissance des sujets ésotériques.” Cette connaissance comprend “les détails du Finder du standard C ++ et l'implémentation du compilateur GNUC. “À un moment crucial, quand le plan d'attaque semblait perdu, nous avons pu utiliser un hack astucieux utilisé par C ++ afin de permettre une utilisation plus ergonomique des itérateurs,” Check Pint ajouté dans leur rapport.
Selon la description officielle, CVE-2020-6016 est une vulnérabilité de dépassement de la mémoire tampon basée sur le tas qui pourrait entraîner une corruption de la mémoire et RCE:
Les prises de réseau de jeu de Valve antérieures à la version v1.2.0 ne gèrent pas correctement les segments non fiables avec des décalages négatifs dans la fonction SNP_ReceiveUnreliableSegment(), conduisant à un dépassement de tampon basé sur le tas et à un() de mémoire pas du tas, résultant en une corruption de mémoire et probablement même une exécution de code à distance.
Heureusement pour les jeux, un correctif a déjà été inventé. En d'autres termes, si vous faites partie des innombrables joueurs qui jouent aux jeux de Valve via Steam, tu es déjà protégé. Cependant, si vous jouez à des jeux tiers, vous devrez peut-être attendre quelques mois, car les clients du jeu doivent se mettre à jour indépendamment pour atténuer les attaques possibles.
Si vous êtes intéressé par une perspective plus technique sur les vulnérabilités, vous devriez lire Analyse assez détaillée de Check Point.
Dans 2018, Le chercheur en sécurité Artem Moskowsky a découvert une vulnérabilité Valve dangereuse permettre aux utilisateurs malveillants de révéler les clés de licence du contenu disponible dans le magasin. Cela signifie que chaque jeu informatique ou logiciel peut être acquis. Le problème se situait dans le portail des développeurs Steam qui pourrait être exploité pour révéler les clés de licence du contenu publié sur la plateforme.