Геймеры пытаются пофиксить уязвимости Black Ops III, грозящие взломом

Геймеры пытаются пофиксить уязвимости Black Ops III, грозящие взломом

Популярный шутер Call of Duty: Black Ops III содержит серьезные уязвимости, которые недобросовестные игроки пытаются использовать против конкурентов. Издатель (Activision) не торопится выпускать патчи для игры, вышедшей восемь лет назад, и два геймера решили сами поработать на благо сообщества.

Уязвимости позволяют злоумышленнику определить IP-адрес участника того же онлайн-матча, захватить контроль над его компьютером и устроить крах или вылет из игры, украсть данные, испортить загружаемый контент. Проблемы провоцируют хакерство и читерство; ситуация настолько усугубилась, что стримеры стали выступать с призывами бойкотировать игру, удалить ее из Steam и вообще не планировать такую покупку.

Две уязвимости, грозящие удаленным исполнением кода, обнаружил в Black Ops III участник сообщества Морис Хойман (Maurice Heumann). В прошлом году он уведомил Activision о своих находках и за одну из них даже получил денежное вознаграждение. Однако исправлений не последовало, поэтому геймер решил взять патчинг в свои руки.

Хойман с момента выхода Black Ops III пытался вместе с товарищем создать кастомную версию игры, однако, получив от издателя предупреждение о возможных санкциях, испугался и приостановил разработку. В прошлом году геймер к ней вернулся, заручился поддержкой помощников по тестированию и обещает через пару месяцев выпустить свой «клиент» с открытым исходным кодом.

По словам создателя, итоговый продукт заменит официальный лончер игры или будет запускать ее через Steam. При открытии программа не только пропатчит уязвимости (заплатки — единственные закрытые коды проекта), но также устранит все проблемы с производительностью.

К сожалению, использование модификации Хоймана не позволяет взаимодействовать с участниками сообщества, использующими официальную версию игры. По этой причине он стремится вовлечь как можно больше добровольцев в свою экосистему, обещая не только повысить безопасность, но также расширить набор возможностей Black Ops III.

Над аналогичным проектом трудится другой альтруист — shiversoftdev; свою концепцию он именует «комьюнити-патч». Подход у этого разработчика несколько другой: его творение должно обеспечивать запуск игры из Steam, но без смены экосистемы. Shiversoftdev тоже помогает Хойману и уверен, что у того проект лучше, так как в нем заложены более сильные методы защиты.

В ответ на запрос журналистов о комментарии представитель Activision заявил:

«Call of Duty: Black Ops III вышла в 2015 году; прошло восемь лет, но мы не сняли с себя обязательств по поддержке этой игры. Нам известны технические проблемы Steam-версии Call of Duty: Black Ops III. Согласно плану, обновление будет развернуто на этой неделе».

Напомним, что на днях Один из участников форума для киберпреступников опубликовал архив с данными, якобы украденными у компании Activision.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android устранили дыру, фигурирующую в атаках шпионов с декабря 2022-го

Google выпустила очередные ежемесячные обновления для мобильной операционной системы Android. В этот раз разработчики устранили 56 уязвимостей, пять из которых признаны критическими, а одна используется в кибератаках с декабря 2022 года.

Набор обновлений под номером 2023-06-05 содержит патч для бреши под идентификатором CVE-2022-22706. Она затрагивает драйвер уровня ядра Mali GPU и используется в реальных атаках кибершпионов.

«Мы видим признаки эксплуатации CVE-2022-22706 в кибератаках», — говорится в примечаниях Google к выпуску патчей. Кроме того, CISA также отмечало опасность CVE-2022-22706 ещё в марте.

По шкале CVSS уязвимость получила 7,8 балла из 10. Она позволяет пользователю с низкими правами получить доступ на запись к тем страницам памяти, которые предназначены только для чтения (read-only).

Как отметили в Arm, проблема актуальна для следующих версий драйвера уровня ядра:

  • Midgard GPU Kernel Driver: все версии с r26p0 по r31p0
  • Bifrost GPU Kernel Driver: все версии с r0p0 по r35p0
  • Valhall GPU Kernel Driver: все версии с r19p0 по r35p0

Arm устранила уязвимость в Bifrost и Valhall GPU Kernel Driver r36p0, а также в Midgard Kernel Driver r32p0, однако патчи дошли до стабильной версии Android только сейчас. Например, Samsung избавилась от CVE-2022-22706 с майскими патчами.

Что касается других критических брешей в Android, информация по ним такая:

  1. CVE-2023-21127 — возможность удалённого выполнения кода в Android Framework. Затрагивает Android 11, 12 и 13.
  2. CVE-2023-21108 — возможность удалённого выполнения кода в Android System. Затрагивает Android 11, 12 и 13.
  3. CVE-2023-21130 — также возможность удалённого выполнения кода в Android System, но затрагивает только Android 13.
  4. CVE-2022-33257 — критическая брешь неустановленного типа, затрагивающая компоненты Qualcomm с закрытым исходным кодом.
  5. CVE-2022-40529 — также критический баг, затрагивающий компоненты Qualcomm с закрытым исходным кодом.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru