Уязвимость в Steam позволяла заражать компьютеры через игры

Уязвимость в Steam позволяла заражать компьютеры через игры

Уязвимость в Steam позволяла заражать компьютеры через игры

Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2.

Дело в том, что игры, работающие на движке Source, используют Source SDK, чтобы сторонние компании и независимые разработчики могли создавать собственные кастомные моды. К тому же файлы карт для движка Source позволяют разработчикам добавлять кастомный контент (текстуры, скины, модели трупов), который подгружается вместе с картой.

Корень проблемы лежал в обычном переполнении буфера (buffer overflow), однако через эту уязвимость можно было добиться и выполнения произвольного кода на клиентской или серверной стороне. В качестве примера эксплуатации бага Тафт приводит следующий кейс: если создать кастомую модель трупа, которая будет загружаться после смерти игрового персонажа, к этой модели можно привязать загрузку произвольного вредоносного кода. Как видно на гифке ниже, смерть игрока в TF2 влечет за собой выполнение вредоносных инструкций, пишет xakep.ru.

Исследователь сообщает, что разработчики Valve устранили проблему еще в июне 2017 года, и разработчиков модов попросили обновить Steam Source SDK до актуальной версии, установив этот патч.

Пока Тафт не обнародовал proof-of-concept эксплоита, так как он хочет дать разработчикам больше времени на установку исправления. Тем не менее, через несколько недель эксплоит будет опубликован здесь.

«Видеоигры – обычное дело в комнатах отдыха для сотрудников [в различных компаниях], а также у них дома. Эксплуатация этой уязвимости может использоваться для осуществления направленных атак, проникновения на изолированные от сети компьютеры и в приватные сети. Снизить риски очень просто: игры не должны устанавливаться на рабочие устройства. Игровые машины должны находиться в недоверенной сети, а рабочие устройства не должны подключаться к недоверенным сетям», — пишет Тафт.

Исследователь советует разработчикам игр и модов включать ASLR защиту бинарников, и размышляет, что, возможно, оптимальным решением вообще был бы запуск каждой Steam игры в отдельной, изолированной песочнице. Также Тафт советует временно отключить автоматическую загрузку сторонних игровых компонентов, по крайней мере, для новых и недоверенных игровых серверов.

Телефонные мошенники заставили жертв нападать на граждан у банкоматов

Схема телефонного мошенничества, нацеленная на кражу денег, получила неожиданное развитие. Убедив москвичей перевести деньги на якобы безопасный счет, злоумышленники попросили их подкараулить «преступника» и отобрать у него наличные.

Наивные жертвы мошенничества были уверены, что участвуют в некоей спецоперации правоохранительных органов и, когда пострадавший оказал сопротивление, сообщили куратору о провале и скрылись, но в итоге были пойманы.

Фигуранты дела, находящегося на контроле в Кунцевской межрайонной прокуратуре, — мужчина и женщина, ставшие невольными соучастниками варварского нападения. Для обоих мошенническая схема вначале разворачивалась по уже известным канонам.

Мужчине позвонил мнимый сотрудник почты и запросил код из СМС, якобы необходимый для получения письма. После этого мошенники стали убеждать москвича, что его сбережения под угрозой, предложили до кучи взять кредит и отдать все в надежные руки.

Женщине сообщили о поступившей на ее имя посылке, для получения которой ей нужно было перейти в чат-бот и ввести код, присланный в виде СМС. Последующие звонки совершались от имени банка и силовиков; собеседники заявляли, что засекли попытку мошенничества, и предлагали во избежание потерь оформить кредиты и микрозаймы, а затем перевести все на «безопасный» счет.

В обоих случаях злоумышленникам удалось успешно украсть деньги, но этого им показалось мало. Общаясь по видеосвязи, они попросили жертв о помощи в задержании якобы опасного преступника.

Объединившись, тем надлежало устроить засаду у банкоматов в торговом центре на западе Москвы и по сигналу телефонного куратора совершить нападение и изъять деньги. Как сказано выше, итог для вовлеченных в криминал жертв мошенничества оказался плачевным.

Пользуясь случаем, столичная прокуратура напоминает: правоохрана не привлекает граждан к своим операциям по телефону и не использует противозаконные методы в борьбе с преступностью.

RSS: Новости на портале Anti-Malware.ru