تبلیغات
Share ManVSTo - اسیب پذیریهای حاد در موتور بازیهای بسیار پر طرفدار و محبوب

به نقل از لوموند انفورماتیک, محققین امنیت ReVuln طی کنفرانس امنیت NoSuchCon که در تاریخ 15 تا 17 مه در پاریس برگزار شده بود, حملاتی به سرور بازیها را نمایش دادند.

محققین ReVuln میگویند که حمله کنندگان میتوانند از اسیب پذیریهای بعضی بازیها که بسیار استفاده میشوند برای الوده کردن کامپیوتر بازیکنان و سرورها استفاده کنند.
 
Luigi Auriemma و Donato Ferrante, دو محقق دفتر مشاوره امنیتی ReVuln مستقر در مالت, اسیب پذیریهائی جدی در موتور چندین بازی FPS/First Person Shooter بسیار محبوب یافته اند که میتوانند توسط حمله کنندگانی بهره برداری شده و سرور های این بازیها و بازیکنان انها را الوده کنند.
 
اسیب پذیریهای در رابطه با مموری و Buffer-Overflow در CryEngine 3, Unreal Engine 3, Hydrogen Engine دیده شده است. این سه موتورهائی هستند که برای بازیهای ویدیوئی چون Quake 4, Crysis 2, Homefront, Brink, Monday Night Combat, Enemy Territory : Quake Wars, Sanctum, Breach, Nexuiz و بسیاری بازیهای دیگر استفاده میشوند.

بر اساس گفته این دو محقق امنیت, این اسیب پذیریها میتوانند برای اجرای کدی مخرب از راه دور و یا حملات انکار سرویس به سرور بازیها و برنامه مشتریانی که به انها کانکت میشوند استفاده شوند.
 
Luigi Auriemma ; Donato Ferrante از گزارش (این گزارش در فایل پیوست موجود است) خود نتیجه گیری کرده و ویدیوئی (در فایل پیوست) از نمونه ای از حملات به سرورهای بازیهای انلاین Crysis 2 و Quake 4 را نمایش دادند.

ایندو محقق گفته اند که این اسیب پذیریها بنابر سیاست ReVuln که فروشندگان و توزیع کنندگان را از اسیب پذیریها مطلع نمیکند, هنوز به اطلاع ناشرین این بازیها نرسیده و تصحیح نشده اند. این دفتر مشاورت امنیتی اطلاعات را به شرکتهای ثالث و سازمانهای دولتی که مشترک خدماتش هستند میفروشد.
 
همچنین ایندو محقق قید کرده اند که حملات نیازی به تعامل کاربر و مراحلی اضافی ندارند و مثلا حمله کننده ای میتواند سروری برای هک یکی از این بازیها و لیست ان روی سرور اصلی ایجاد کند و پایگاه داده های سرور بازیها را که توسط بازیکنان استفاده میشود را روی انها قرار دهد. اینکار باعث شناخت کامپیوتر تمام بازیکنانی که به این سرور هک کانکت میشوند گشته و از اسیب پذیریهای موجود در موتور بازیها برای اجرای کد مخرب روی انها استفاده میشود. انها میگویند که در بعضی موارد این اسیب پذیریها میتوانند حتی زمانیکه بازیکنان به اطلاعات بیشتری برای بازیهای چند نفره از سرور هک نیاز دارند نیز استفاده شود.

حمله کنندگان میتوانند هم سرور را خدشه دار و هم انرا از کار بیاندازند و بسته های مخرب ارسال کنند. اگر حمله کننده ای بخواهد جمعی از بازیکنان را مختل سازد میتواند لیست سرورهای بازیها را که سرور اصلی دارا است را به دست اورده و با فاصله هائی مرتب حملات انکار سرویس کند. 
 
انها میگویند که معمولا شرکتهای بازیها باید بیشتر از امنیت بازیها به محصولات ضد کلاهبرداری توجه نشان دهند یا به عبارتی دیگر انها بیشتر از توجه به اسیب پذیریهای سیستم کاربران خود به متقلبین در بازیها میپردازند. 
 
ایندو محقق اضافه کرده اند که این اسیب پذیریها همچنین میتوانند برای الوده کردن افراد یا سازمانهائی بخصوص با حملاتی هدفمند استفاده شوند چون بازیهای انلاین تنها کودکان و نوجوانان را جذب نکرده بلکه بازیکنان از هر سن و هر موقعیت اجتماعی یا حرفه ای هستند و میتوان در میان انها تکنیسین یک مرکز الکتریک یا یک شخصیت سیاسی و یا فردی که بخاطر شغلش به اطلاعات حساسی دسترسی دارد را یافت. زمانیکه افراد بازی میکنند کمتر احتیاط میکنند اما بازیها اسیب پذیر بوده و کامپیوتر بازیکنان را از حملات حفظ نمیکنند. اغلبا فناوریهای کاهش حملات ویندوز چون DEP/Data Execution Prevention و ASLR/Address Space Layout Randomization نیز حتی فعال نشده اند.


  • آخرین ویرایش:-
آخرین پست ها