セキュリティ研究者は、Valveのオンラインゲームを強化するコアネットワーキングライブラリにいくつかの重大な欠陥があると報告しました. この欠陥により、脅威アクターがゲームをクラッシュさせ、サードパーティのゲームサーバーをリモートで制御できるようになった可能性があります。. チェック・ポイントが脆弱性を発見しました.
初めに, バルブとは? Valveは、米国を拠点とする有名なビデオゲーム開発者であり、SteamやCounter-Strikeなどのゲームの発行元です。, 敗北の日, 人生の半分, チームフォートレス, 左 4 死, と土田.
Valveのゲームネットワーキングソケットライブラリのいくつかの重大な欠陥
研究中, チームは、GameNetworkingSocketsライブラリの実装におけるいくつかの脆弱性を発見しました. 問題に基づく攻撃シナリオは非常に用途が広い.
“例えば, オンライン対戦相手と対戦するとき, 攻撃者は、対戦相手のゲームクライアントをリモートでクラッシュさせて、勝利を強制することができます; いくつかの条件下で, 彼らは実行することさえできます “核の怒りはやめた” そしてValveゲームサーバーをクラッシュさせます, 誰もプレイできないようにする,” チェック・ポイントの説明.
誰かがサードパーティによってゲーム開発者をプレイしている場合, 攻撃者はリモートでゲームサーバーを乗っ取って任意のコードを実行することさえできます. サーバー制御が取得されると, 同じ欠陥を再び悪用して、接続されているすべてのプレーヤーを引き継ぐことができます.
そう, これらの攻撃を可能にする脆弱性はどれですか? 研究チームは4つの別々のものを発見しました:
- CVE-2020-6016
- CVE-2020-6017
- CVE-2020-6018
- CVE-2020-6019
CVE-2020-6016
リストの中で最も興味深いものはCVE-2020-6016です, 必要に応じて “秘教の主題の知識。” この知識には以下が含まれます “C++標準のファインダーの詳細とGNUCコンパイラの実装. “ある決定的な瞬間に, 攻撃計画が失われたように見えたとき, イテレータをより人間工学的に使用できるようにするために、C++で使用される巧妙なハックに乗ることができました。,” レポートに追加されたパイントを確認してください.
公式の説明によると, CVE-2020-6016はヒープベースのバッファアンダーフローの脆弱性であり、メモリの破損やRCEにつながる可能性があります:
バージョンv1.2.0より前のValveのゲームネットワーキングソケットは、関数SNP_ReceiveUnreliableSegmentで負のオフセットを持つ信頼性の低いセグメントを不適切に処理します(), ヒープベースのバッファアンダーフローと無料の() ヒープからではなくメモリの, その結果、メモリが破損し、おそらくリモートでコードが実行される可能性があります.
ゲームにとって幸いなことに, 修正はすでに造られています. 言い換えると, あなたがSteamを通じてValveのゲームをプレイしている数え切れないほどのゲーマーの一人なら, あなたはすでに保護されています. でも, サードパーティのゲームをプレイしている場合, あなたは数ヶ月待つ必要があるかもしれません, ゲームクライアントは、起こりうる攻撃を軽減するために独立して更新する必要があるため.
脆弱性に関するより技術的な観点に興味がある場合, あなたは読むべきです チェック・ポイントの非常に詳細な分析.
の 2018, セキュリティ研究者のArtemMoskowskyが発見 危険なバルブの脆弱性 悪意のあるユーザーがストアで利用可能なコンテンツのライセンスキーを公開できるようにする. これは、すべてのコンピュータゲームまたはソフトウェアを取得できることを意味します. 問題はSteam開発者ポータル内にあり、プラットフォーム上で公開されたコンテンツのライセンスキーを明らかにするために悪用される可能性があります.