The Enormous Radio / Lovers, Villains and Fools / The Little Prince
Daftar Isi:
Pengguna Asal, platform distribusi permainan Electronic Arts (EA), rentan terhadap serangan eksekusi kode jarak jauh melalui origin: // URL, menurut dua peneliti keamanan.
Luigi Auriemma dan Donato Ferrante, pendiri perusahaan konsultan keamanan yang berbasis di Malta, ReVuln, mengungkapkan masalah keamanan pekan lalu selama pembicaraan di konferensi Black Hat Europe 2013 di Amsterdam.
Kerentanan memungkinkan penyerang untuk mengeksekusi kode arbitrer pada pengguna Origin "Komputer dengan mengelabui mereka agar mengunjungi situs web jahat atau mengklik tautan yang dibuat khusus," kata para peneliti. Dalam banyak kasus, serangan akan otomatis dan tidak memerlukan interaksi pengguna, kata mereka.
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]Pilihan baris perintah memungkinkan intrusi
Ketika klien Asal diinstal pada komputer, ia mendaftarkan dirinya sebagai pengendali untuk asal: // tautan protokol, yang digunakan untuk meluncurkan game-termasuk dengan opsi baris perintah-atau untuk memulai tindakan lain melalui klien.
Beberapa game memiliki opsi baris perintah yang izinkan pemuatan file tambahan. Misalnya, para peneliti menunjukkan serangan tautan Origin terhadap game "Crysis 3" baru, yang mendukung opsi perintah yang disebut openautomate.
Openautomate adalah fitur yang memungkinkan pengguna untuk menguji kinerja kartu grafis mereka di "Crysis 3" menggunakan kerangka kerja benchmark Nvidia. Perintah ini diikuti oleh path ke file DLL (dynamic link library) yang kemudian dimuat oleh proses "Crysis 3".
Para peneliti menemukan cara untuk menciptakan asal: // tautan yang memerintahkan klien Origin untuk membuka " Crysis 3 "dengan perintah openautomate diikuti oleh path ke file DLL berbahaya yang dihosting di jaringan atau berbagi WebDAV. Opsi perintah terpisah dapat dimasukkan dalam URL untuk membuat "Crysis 3" terbuka secara diam-diam di latar belakang tanpa pengguna melihat jendela apa pun.
Penyerang kemudian dapat mengelabui pengguna agar mengunjungi situs web yang berisi sepotong kode JavaScript yang memaksa peramban mereka untuk buka tautan yang dibuat khusus.
Ketika asal: // tautan dibuka untuk pertama kalinya di browser, pengguna akan ditanya apakah mereka ingin membukanya dengan klien Asal, yang merupakan penangan terdaftar untuk jenis ini URL. Beberapa browser akan menampilkan jalur URL lengkap atau sebagian darinya, sementara browser lain tidak akan menampilkan URL sama sekali, kata para peneliti.
Konfirmasi yang diminta ditampilkan oleh browser memberi pengguna opsi untuk selalu membuka asal: / / tautkan dengan klien Origin. Sebagian besar gamer mungkin sudah memilih opsi ini sehingga mereka tidak terganggu dengan dialog konfirmasi setiap kali mereka mengeklik tautan asal, yang artinya bagi mereka serangan itu akan sepenuhnya transparan, kata para peneliti.
Mirip dengan Steam flaw
Kerentanannya hampir identik dengan yang ditemukan oleh peneliti yang sama tahun lalu dalam platform distribusi game online Valve's Steam. Cacat itu memungkinkan penyalahgunaan uap: // protokol menghubungkan dengan cara yang sama.
Kerentanan Steam dilaporkan pada Oktober 2012 tetapi belum diperbaiki, kata para peneliti. Memperbaiki itu mungkin akan membutuhkan perubahan besar pada platform karena hasil dari cacat desain, kata mereka. Para peneliti tidak mengharapkan EA untuk memperbaiki masalah tautan asal dalam waktu dekat.
Serangan ini tidak terbatas pada "Crysis 3." Ini juga berfungsi untuk game lain yang memiliki fitur baris perintah yang sama atau beberapa kerentanan lokal, kata para peneliti. Cacat pada dasarnya menyediakan cara untuk menyalahgunakan fitur atau masalah keamanan yang hanya akan terkena serangan lokal, kata mereka.
Auriemma dan Ferrante tidak pernah mengungkapkan kerentanan yang mereka temukan pada vendor perangkat lunak yang terpengaruh, sehingga mereka tidak memperingatkan EA tentang cacat sebelum menyajikannya di Black Hat.
Para peneliti menerbitkan sebuah kertas putih di situs web mereka yang menjelaskan masalah secara lebih rinci dan mengusulkan cara untuk mengurangi serangan. Mitigasi melibatkan penggunaan alat khusus yang disebut urlprotocolview untuk menonaktifkan asal: // URL.
Efek samping dari melakukan ini adalah bahwa meluncurkan game menggunakan cara pintas desktop atau file yang dapat dieksekusi tidak akan berfungsi lagi. Namun, pengguna masih dapat meluncurkan game dari dalam klien Origin.
Peneliti Keamanan Mengungkapkan Cacat Desain iPhone
IPhone Apple memiliki dua kelemahan desain yang dapat menimbulkan masalah keamanan potensial, menurut seorang peneliti.
Cacat keamanan Foxit Reader dilaporkan memungkinkan serangan
Foxit Reader, aplikasi penampil PDF sering digunakan sebagai alternatif untuk Adobe Reader yang lebih populer, berisi kerentanan kritis dalam komponen plug-in browser yang dapat dimanfaatkan oleh penyerang untuk mengeksekusi kode arbitrer pada komputer.
Cacat Java yang baru saja ditambal yang telah ditargetkan dalam serangan massal, para peneliti mengatakan
Kerentanan eksekusi kode remote Java yang baru saja ditambal sudah dieksploitasi oleh cybercriminals dalam serangan massal untuk menginfeksi komputer dengan scareware, peneliti keamanan memperingatkan.