Falha crítica em todos os jogos da Blizzard poderia permitir que os hackers sequestrassem milhões de PCs
Um pesquisador de segurança do Google descobriu uma vulnerabilidade grave nos jogos da Blizzard que poderiam permitir que atacantes remotos executem código malicioso nos computadores dos jogadores.
Jogado todos os meses em meio bilhão de usuários - World of Warcraft, Overwatch, Diablo III, Hearthstone e Starcraft II são populares jogos online criados pela Blizzard Entertainment .
Para jogar os jogos da Blizzard online usando navegadores da web, os usuários precisam instalar um aplicativo de cliente do jogo, chamado ' Blizzard Update Agent ', em seus sistemas que executam o servidor JSON-RPC através do protocolo HTTP na porta 1120 e " aceita comandos para instalar, desinstalar, alterar configurações, atualizações e outras opções relacionadas à manutenção " .
Jogado todos os meses em meio bilhão de usuários - World of Warcraft, Overwatch, Diablo III, Hearthstone e Starcraft II são populares jogos online criados pela Blizzard Entertainment .
Para jogar os jogos da Blizzard online usando navegadores da web, os usuários precisam instalar um aplicativo de cliente do jogo, chamado ' Blizzard Update Agent ', em seus sistemas que executam o servidor JSON-RPC através do protocolo HTTP na porta 1120 e " aceita comandos para instalar, desinstalar, alterar configurações, atualizações e outras opções relacionadas à manutenção " .
O pesquisador da equipe do Project Zero, do Google, Tavis Ormandy, descobriu que o Blizzard Update Agent é vulnerável a uma técnica de hacking chamada " Reencontro de DNS " que permite que qualquer site atue como uma ponte entre o servidor externo e o seu localhost.
Apenas na semana passada, Ormandy revelou uma vulnerabilidade semelhante em um popular aplicativo de Transmissão BitTorrent que poderia permitir que os hackers executem remotamente códigos mal-intencionados nos computadores dos usuários BitTorrent e assumam o controle deles.
Simplesmente criando uma entrada de DNS para vincular qualquer página da Web controlada pelo atacante com localhost (127.0.0.1) e enganando os usuários para visitá-lo, os hackers podem facilmente enviar comandos privilegiados para o Blizzard Update Agent usando o código JavaScript.
Embora um site aleatório que esteja sendo executado em um navegador da Web geralmente não pode fazer solicitações para um nome de host diferente do seu, o serviço de atualização do Blizzard local não valida o nome do host que o cliente estava solicitando e respondeu a esses pedidos.
Blizzard DNS Rebinding Attack - Proof of Concept Exploit
Ormandy também publicou uma explicação de prova de conceito que executa o ataque de recuperação de DNS contra os clientes da Blizzard e pode ser modificada para permitir a exploração usando unidades de rede ou definir o destino para "downloads" e fazer o navegador instalar DLLs mal-intencionadas, arquivos de dados, etc.
Ormandy relatou de forma responsável a Blizzard do problema em dezembro para corrigi-lo antes que os hackers pudessem aproveitá-lo para atingir centenas de milhões de jogadores.
No entanto, após a comunicação inicial, a Blizzard inadaptadamente deixou de responder aos e-mails da Ormandy e aplicou silenciosamente mitigações parciais na versão 5996 do cliente.
"A Blizzard estava respondendo aos e-mails, mas parou de se comunicar no dia 22 de dezembro. A Blizzard não responde mais a nenhuma consulta, e parece que na versão 5996 o Agente agora foi corrigido silenciosamente com uma solução bizarra", diz Ormandy.
"Sua solução parece ser consultar a linha de comando do cliente, obter o hash de string do FNV-1a de 32 bits do exename e, em seguida, verificar se ele está em uma lista negra. Eu propus a lista branca de Nomes de host, mas, aparentemente, essa solução era muito elegante e Simples. Não me agrada que a Blizzard tenha empurrado este patch sem notificar-me ou me consultou com isso ".Depois que o relatório de Ormandy foi público, a Blizzard entrou em contato e informou-o de que uma solução de listagem de cabeçalho de host mais robusta para resolver o problema inteiramente está sendo desenvolvida para implantação.
Ormandy também está verificando outros vendedores de jogos grandes com uma base de usuários de mais de 100 milhões para ver se o problema pode ser replicado.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário