I ricercatori di sicurezza hanno segnalato diversi difetti critici in una libreria di rete di base che alimenta i giochi online di Valve. I difetti avrebbero potuto consentire agli attori delle minacce di bloccare i giochi e ottenere il controllo sui server di gioco di terze parti da remoto. Check Point ha scoperto le vulnerabilità.
Prima di tutto, cos'è Valve? Valve è un noto sviluppatore di videogiochi con sede negli Stati Uniti ed editore di Steam e di giochi come Counter-Strike, Giorno della sconfitta, Metà vita, Team Fortress, Sinistra 4 Morto, e Dota.
Diversi difetti critici nella libreria Game Networking Sockets di Valve
Nel corso della ricerca, il team ha scoperto diverse vulnerabilità nell'implementazione della libreria Game Networking Sockets. Gli scenari di attacco basati sui problemi sono abbastanza versatili.
“Per esempio, quando si gioca contro un avversario online, un attaccante può mandare in crash in remoto il client di gioco dell'avversario per forzare una vittoria; in alcune condizioni, possono anche eseguire un file “smettere di rabbia nucleare” e mandare in crash il server di gioco Valve, assicurandomi che nessuno possa giocare,” Check Point ha spiegato.
Nel caso in cui qualcuno stia giocando a uno sviluppatore di giochi di terze parti, gli aggressori possono anche assumere in remoto il controllo del server di gioco per eseguire l'esecuzione di codice arbitrario. Una volta ottenuto il controllo del server, lo stesso difetto può essere sfruttato di nuovo per prendere il controllo di tutti i giocatori collegati.
Così, quali sono le vulnerabilità che consentono questi attacchi? Il team di ricerca ne ha scoperti quattro separati:
- CVE-2020-6016
- CVE-2020-6017
- CVE-2020-6018
- CVE-2020-6019
CVE-2020-6016
Il più intrigante dell'elenco è CVE-2020-6016, come richiede “conoscenza di materie esoteriche.” Questa conoscenza include “i dettagli del finder dello standard C ++ e l'implementazione del compilatore GNUC. “In un momento cruciale, quando il piano di attacco sembrava perduto, siamo stati in grado di cavalcare un hack intelligente utilizzato da C ++ per consentire un uso più ergonomico degli iteratori,” Controlla Pint aggiunto nel loro rapporto.
Secondo la descrizione ufficiale, CVE-2020-6016 è una vulnerabilità di underflow del buffer basato su heap che potrebbe causare danni alla memoria e RCE:
I socket di rete per giochi di Valve precedenti alla versione v1.2.0 gestiscono in modo improprio i segmenti inaffidabili con offset negativi nella funzione SNP_ReceiveUnreliableSegment(), portando a un underflow del buffer basato su heap e un file() di memoria non dal mucchio, con conseguente danneggiamento della memoria e probabilmente anche un'esecuzione di codice in modalità remota.
Fortunatamente per i giochi, una correzione è già stata coniata. In altre parole, se sei uno degli innumerevoli giocatori che giocano ai giochi di Valve tramite Steam, sei già protetto. Tuttavia, se stai giocando a giochi di terze parti, potrebbe essere necessario attendere alcuni mesi, poiché i client di gioco dovrebbero aggiornarsi in modo indipendente per mitigare i possibili attacchi.
Se sei interessato a una prospettiva più tecnica sulle vulnerabilità, si dovrebbe leggere Analisi abbastanza dettagliata di Check Point.
In 2018, scoperto dal ricercatore di sicurezza Artem Moskowsky una pericolosa vulnerabilità di Valve consentendo agli utenti malintenzionati di rivelare le chiavi di licenza per i contenuti disponibili nello store. Ciò significa che è possibile acquistare ogni gioco o software per computer. Il problema si trovava all'interno del portale degli sviluppatori di Steam che poteva essere sfruttato per rivelare le chiavi di licenza per i contenuti pubblicati sulla piattaforma.