В Steam устранена серьезная уязвимость в шифровании

Разработчики компании Valve выпустили обновление для клиента Steam, устранив очень серьезную проблему с шифрованием. Несколько уязвимостей обнаружил девятнадцатилетний исследователь Натаниэль Тейс (Nathaniel Theis), так же известный как XMPPwocky. Тейс пишет, что при соблюдении определенных условий, атакующий мог получить доступ к трафику жертв и перехватывать пароли в виде простого текста.

Чтобы разобраться в атаке, представленной Тейсом, нужно понимать, как работает криптография в Steam. Steam шифрует весь важный трафик, используя сессионный ключ, которые генерируется при помощи алгоритма AES-256-CBC, шифруется с применением RSA-1024 и жестко закодированного публичного ключа, а затем отправляется на серверы Valve, где и используется для дешифрации трафика идущего от пользователя.

В блоге на steamdb.info Тейс подробно рассказал, что обнаружил проблему в системе аутентификации, так как специалисты Valve не сумели должным образом защитить используемый MAC (Message Authentication Code). Это позволило исследователю реализовать man-in-the-middle атаки с применением replay, которые приводили либо к VAC-бану ни в чем неповинных пользователей, либо вообще раскрывали их пароли в виде простого текста. Последнее стало возможно благодаря использованию атак padding oracle (PDF), которые помогли исследователю по частям восстановить содержимое отдельных секретных идентификаторов, сообщает xakep.ru.

Исследователь сообщает, что на устранение проблемы Valve понадобилось меньше суток, — временное исправление было выпущено менее чем через 12 часов, а позже был представлен полноценный патч.

Тейс рассказал, что в исследовании ему помогал друг, известный под псевдонимом Zemnmez. Так как у Valve нет официальной bug bounty программы, обоих исследователей включили в зал славы Valve’s Security, а также вознаградили уникальными внутриировыми шапками Finder’s Fee с Burning Flames эффектом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автор 2500 атак с применением шифровальщика REvil присел в США на 13 лет

Два дня назад в Техасе огласили приговор по делу о вымогательстве с помощью шифровальщика REvil. Решением суда 24-летний украинец Ярослав Васинский проведет за решеткой 13 лет и 7 месяцев, а также перечислит в казну свыше $16 млн в возмещение ущерба.

Согласно свидетельским показаниям, уроженец Украины, взяв в аренду REvil/Sodinokibi, провел более 2500 атак в разных странах. Общая сумма выкупа, который он требовал за дешифратор, превысила $700 миллионов.

Плату злоумышленник взимал в цифровой валюте и публиковал данные жертв, когда те отказывались выкупать заветный ключ. Он также использовал специализированные криптосервисы (миксеры), чтобы скрыть источник доходов.

В США Васинскому инкриминировали преступный сговор, мошенничество, нанесение вреда чужим компьютерам и отмывание денег. Задержали его в Польше, затем по договору об экстрадиции переправили за океан; свою вину украинец признал по всем вмененным эпизодам.

По данному делу проходит еще один фигурант — Евгений Полянин из России; найти его пока не удалось. В расследовании и оперативно-разыскных мероприятиях помимо американской стороны принимали участие Европол, Евроюст, правоохранители семи европейских стран, Канады, Австралии и Украины. Экспертную поддержку блюстителям правопорядка оказали Microsoft, Bitdefender и McAfee.

Напомним, в России тоже открыто и рассматривается дело о REvil (в рамках ч. 2 ст. 187 и ч. 2 ст. 273 УК РФ). Ответчиками числятся восемь человек — предположительно участники и главарь ОПГ. Поскольку сотрудничество ФСБ с американскими коллегами приостановилось, весомые свидетельства преступной деятельности получить не удалось.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru