Os pesquisadores de segurança relataram várias falhas críticas em uma biblioteca de rede central que alimenta os jogos online da Valve. As falhas podem ter permitido que os agentes de ameaças travassem os jogos e ganhassem controle sobre servidores de jogos de terceiros remotamente. A Check Point descobriu as vulnerabilidades.
Em primeiro lugar, o que é valvula? Valve é uma conhecida desenvolvedora de videogames e editora do Steam e de jogos como Counter-Strike, Dia de derrota, Meia vida, Team Fortress, Esquerda 4 Morto, e Dota.
Várias falhas críticas na biblioteca de soquetes de rede de jogos da Valve
Durante a pesquisa, a equipe descobriu várias vulnerabilidades na implementação da biblioteca Game Networking Sockets. Os cenários de ataque com base nos problemas são bastante versáteis.
“Por exemplo, ao jogar contra um oponente online, um atacante pode travar remotamente o cliente de jogo do oponente para forçar uma vitória; sob algumas condições, eles podem até realizar um “raiva nuclear parar” e travar o servidor de jogo Valve, certificando-se de que ninguém joga,” Check Point explicou.
Caso alguém esteja jogando com um desenvolvedor de jogos de terceiros, os invasores podem até mesmo assumir remotamente o servidor do jogo para executar a execução arbitrária de códigos. Assim que o controle do servidor for obtido, a mesma falha pode ser explorada novamente para assumir todos os jogadores conectados.
assim, quais são as vulnerabilidades que permitem esses ataques? A equipe de pesquisa descobriu quatro diferentes:
- CVE-2020-6016
- CVE-2020-6017
- CVE-2020-6018
- CVE-2020-6019
CVE-2020-6016
O mais intrigante da lista é CVE-2020-6016, como requer “conhecimento de assuntos esotéricos.” Este conhecimento inclui “os detalhes do localizador do padrão C ++ e a implementação do compilador GNUC. “Em um momento crucial, quando o plano de ataque parecia perdido, pudemos usar um hack inteligente usado por C ++ para permitir um uso mais ergonômico de iteradores,” Verifique Pint adicionado em seu relatório.
De acordo com a descrição oficial, CVE-2020-6016 é uma vulnerabilidade Heap-Based Buffer Underflow que pode levar a corrupção de memória e RCE:
Valve’s Game Networking Sockets anteriores à versão v1.2.0 manipula indevidamente segmentos não confiáveis com deslocamentos negativos na função SNP_ReceiveUnreliableSegment(), levando a um underflow de buffer baseado em pilha e um() de memória não da pilha, resultando em uma corrupção de memória e provavelmente até mesmo uma execução remota de código.
Felizmente para jogos, uma correção já foi inventada. Em outras palavras, se você é um dos incontáveis jogadores que jogam os jogos da Valve através do Steam, você já está protegido. Contudo, se você está jogando jogos de terceiros, você pode precisar esperar alguns meses, como os clientes do jogo devem atualizar de forma independente para mitigar os possíveis ataques.
Se você estiver interessado em uma perspectiva mais técnica sobre as vulnerabilidades, você deveria ler Análise bastante detalhada da Check Point.
No 2018, o pesquisador de segurança Artem Moskowsky descobriu uma vulnerabilidade de válvula perigosa permitindo que usuários maliciosos revelem as chaves de licença do conteúdo disponível na loja. Isso significa que todo jogo de computador ou software pode ser adquirido. O problema estava localizado dentro do portal do desenvolvedor Steam, que poderia ser explorado para revelar as chaves de licença para conteúdo publicado na plataforma.