Falhas | 19/10/2012 13h12 - Atualizado em 03/06/2013 19h07

Falha em protocolo usado pelo ‘Steam’ pode viabilizar ataques na web

Software permite integração da web com o PC, resultando em falha.
Valve ainda não se posicionou sobre o problema.

Integração da internet com o sistema pode ser via para ataques.

A empresa de segurança ReVuln divulgou um relatório explicando explorar a forma com que os comandos do Steam interagem com certos jogos, navegadores, clientes de email e outros softwares. A brecha está no protocolo “steam://“, usado por alguns sites, tais como o Steam Web Store, para instalar, desinstalar ou executar jogos, além de realizar outras tarefas.

O Steam é uma plataforma que administra jogos comprados e instalados pelo usuário por meio dela. realizando inclusive o controle antipirataria (DRM) dos games. O jogador pode comprar jogos pelo próprio site do Steam, que instruirá o sistema, por meio de integração com o software instalado no PC, a baixar ou executar os jogos.

A vulnerabilidade existe nessa integração, que poderia ser aproveitada por sites maliciosos em algumas condições.

Segundo os pesquisadores, o atacante poderia atrair a vítima para clicar em uma URL com um código específico começando com “steam://”, provocando congelamento do jogo e explorando outras vulnerabilidades para executar código malicioso no computador do jogador. A ReVuln realizou uma prova de conceito demonstrando que eles conseguiram executar um arquivo .BAT e infectar uma máquina, criando um ponto de inicialização para que o arquivo fosse malicioso fosse carregado junto do sistema operacional.

Outra forma de explorar esse ataque seria criando uma URL para executar um comando de reinstalação que chama um arquivo de imagem “splash” especialmente criado e hospedado em uma unidade compartilhada Windows controlada pelo atacante. A forma como a Steam lida com esse tipo de imagem permite que o invasor execute um código malicioso remotamente, segundos os pesquisadores.

As falhas variam conforme os jogos instalados, mas nenhum jogo precisa estar rodando para que o ataque seja possível. Basta ter o jogo instalado no computador através da Steam. Jogos baseados nos motores Unreal e Source foram confirmados como vias de ataque.

Os navegadores Internet Explorer, Chrome e Firefox exibem um alerta toda vez que um link com o protocolo “steam://” é acessado, esperando confirmação do usuário antes de abrir a URL, embora existam formas de impedir esses alertas ou fazê-los ocultar partes de uma URL que poderiam dar pistas sobre o ataque.

O Safari é o único navegador que executa essas URLs sem nenhum alerta, tornando os usuários do navegador mais expostos a esse tipo de ataque.

Procura pela Linha Defensiva, a Valve, desenvolvedora do Steam, ainda não se pronunciou sobre o caso.

Comercialização da falha

A ReVuln é uma companhia que vende para empresas e governos informações sobre falhas ainda não corrigidas. O que significa que qualquer pessoa pode comprar a documentação completa sobre essas falhas na plataforma Steam.

 

Comentários

Os comentários são de responsabilidade de seus respectivos autores

Alertas no Twitter

 
Parceiro
Site Seguro

Anuncie | Termos de Uso | Politica de Privacidade | WP

Editado por Altieres Rohr. Mantido pelo Staff Linha Defensiva

Contato Geral:

English ©2004-2015 Linha Defensiva. Todos os Direitos Reservados.