in

Falha permite acesso remoto através do Steam

A vulnerabilidade do tipo buffer overflow permite assumir o controle dos computadores que acessam as informações de um servidor malicioso de jogos online.

A vulnerabilidade do tipo buffer overflow permite assumir o controle dos computadores que acessam as informações de um servidor malicioso de jogos online.

A maioria dos videogames Steam possui recursos on-line para que os jogadores criem seus próprios jogos com suas próprias regras. Alguns exemplos de jogos são Counter Strike: Go , Half Life 2 ou Team fortress 2. O protocolo utilizado, baseado no UDP, é documentado pela Valve, empresa responsável pelo serviço. Então, a falha permite acesso remoto através do Steam.

Como funciona

É neste protocolo que foi encontrada a vulnerabilidade, e mais especificamente, o parâmetro ‘A2S_PLAYER’ do componente ‘serverbrowser’. O valor, que armazena o nome do player, é convertido em UTF-8 em algum momento do componente afetado, permitindo a exploração.

A descoberta foi recompensada com US $ 18.000. Ela foi explorada com sucesso no Windows 8.1 e no Windows 10, embora o GNU/Linux também possa ser vulnerável, apesar do fato de que a exploração não foi concluída. No OS X, ele não pôde ser verificado devido à proteção do sistema operacional, que fecha o processo ao detectar o estouro de buffer.

A exploração, para a qual já existe uma prova de conceito, é bastante simples, podendo-se realizar de 2 maneiras com uma probabilidade de sucesso de 0,2%, pois o endereço base é desconhecido pelo ASLR. No entanto, a falha pode ser associada a um ‘vazamento de memória’ o que aumenta essa porcentagem para 100%.

 

 

A primeira forma de exploração é que um usuário clica com o botão direito do mouse em um servidor malicioso na lista de servidores em um jogo e verifica as informações do servidor. Se o servidor estiver cheio, esta é a visualização padrão.

 

A segunda maneira exige apenas que a vítima acesse uma Web mal-intencionada, o que abrirá o servidor mal-intencionado no aplicativo Steam graças ao protocolo associado (por exemplo, ‘steam: //connect/1.2.3.4’ ). A maioria dos navegadores tem o aplicativo Steam associado, e ele é configurado para abrir por padrão sem perguntar.

O problema foi resolvido pela Valve nas três plataformas afetadas. Portanto, não há risco de exploração. Ao atualizar o cliente Steam com cada inicialização, o risco de encontrar um cliente desatualizado com essa vulnerabilidade é muito menor.

Escrito por Claylson

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão.

SUSE é novamente uma empresa independente após aquisição da EQT

SUSE é novamente uma empresa independente após aquisição da EQT

Como deixar o Mozilla Firefox com a cara do Chrome

Como deixar o Mozilla Firefox com a cara do Chrome