I ORIGINS: "I'm a Scientist"
차례:
- Origin 클라이언트가 설치되었을 때 공격이 자동으로 실행되어 사용자 상호 작용이 필요하지 않습니다. 컴퓨터에서 명령 줄 옵션을 포함하여 게임을 시작하거나 클라이언트를 통해 다른 작업을 시작하는 데 사용되는 origin : // 프로토콜 링크 처리기로 등록합니다.
- 이 취약점은 작년 Valve 's Steam 온라인 게임 배포 플랫폼에서 발견 된 것과 거의 동일합니다. 이 결함은 같은 방식으로 스팀 : // 프로토콜 링크의 남용을 허용했다.
말타에 본사를 둔 보안 컨설팅 업체 ReVuln의 창립자 인 Luigi Auriemma와 Donato Ferrante는 암스텔담에서 개최 된 Black Hat Europe 2013 컨퍼런스에서 보안 문제를 공개했다.
이 취약점으로 인해 공격자는 Origin 사용자 "컴퓨터를 악의적 인 웹 사이트를 방문하거나 특수 제작 된 링크를 클릭하도록 속여서 연구원이 말했다.
[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]
명령 행 옵션으로 침입 가능Origin 클라이언트가 설치되었을 때 공격이 자동으로 실행되어 사용자 상호 작용이 필요하지 않습니다. 컴퓨터에서 명령 줄 옵션을 포함하여 게임을 시작하거나 클라이언트를 통해 다른 작업을 시작하는 데 사용되는 origin: // 프로토콜 링크 처리기로 등록합니다.
일부 게임에는 추가 파일을로드 할 수 있습니다. 예를 들어, 연구원들은 openautomate라는 명령 옵션을 지원하는 새로운 "Crysis 3"게임에 대한 Origin 링크 공격을 시연했습니다.
Openautomate는 "Crysis 3"에서 그래픽 카드의 성능을 테스트 할 수있는 기능입니다. Nvidia 벤치 마크 프레임 워크를 사용합니다. 이 명령 다음에 "Crysis 3"프로세스에 의해로드 된 DLL (동적 링크 라이브러리) 파일의 경로가옵니다.
연구원은 Origin 클라이언트에게 / openautomate 명령과 함께 네트워크 또는 WebDAV 공유에서 호스팅되는 악의적 인 DLL 파일에 대한 경로가 오는 Crysis 3 "입니다. 별도의 명령 옵션을 URL에 포함 시키면 사용자가 아무 창도 보지 않고 백그라운드에서 "Crysis 3"을 자동으로 열 수 있습니다.
공격자는 사용자가 브라우저를 강제 실행하는 JavaScript 코드가 포함 된 웹 사이트를 방문하도록 속일 수 있습니다. 특수하게 조작 된 링크를 엽니 다.
브라우저에서 origin: // 링크가 처음 열리면 Origin 클라이언트로이 클라이언트를 열 것인지 묻는 메시지가 표시됩니다.이 클라이언트는이 유형의 등록 된 처리기입니다. URL. 어떤 브라우저는 전체 URL 경로 또는 그 일부를 표시하지만 다른 브라우저는 URL을 전혀 표시하지 않을 것이라고 연구원은 말했다.
브라우저에서 표시되는 확인 프롬프트는 사용자에게 항상 원산지를 열 수있는 옵션을 제공한다. / Origin 클라이언트와의 링크 대부분의 게이머는 이미이 옵션을 선택했기 때문에 원본 링크를 클릭 할 때마다 확인 대화 상자가 나타나지 않아 공격이 완전히 투명하게 이루어질 수 있다고 연구원은 전했습니다.
스팀 결함과 유사합니다.
이 취약점은 작년 Valve 's Steam 온라인 게임 배포 플랫폼에서 발견 된 것과 거의 동일합니다. 이 결함은 같은 방식으로 스팀: // 프로토콜 링크의 남용을 허용했다.
스팀 취약점은 2012 년 10 월에보고되었지만 아직 해결되지 않았다. 플랫폼 결함을 수정하면 설계상의 결함으로 인해 플랫폼에 상당한 변화가 필요할 것입니다. 연구원은 EA가 원 링크 문제를 조만간 해결할 것으로 기대하지는 않습니다.
공격은 "Crysis 3"에 국한되지 않습니다. 또한 유사한 명령 행 기능이나 일부 지역 취약점이있는 다른 게임에서도 사용할 수 있다고 연구원은 전했다. 이 결함은 본질적으로 로컬 공격에만 노출 될 수있는 기능이나 보안 문제를 원격으로 악용 할 수있는 방법을 제공한다고 Auriemma와 Ferrante는 그들이 발견 한 취약점을 절대로 영향을받는 소프트웨어 공급 업체에 공개하지 않기 때문에 EA에 경고하지 않았다 결함에 대해 블랙 햇에서 발표하기 전에.
연구원은 문제를보다 자세히 설명하고 공격을 완화 할 수있는 방법을 제안하는 백서를 웹 사이트에 게시했습니다. 완화에는 urlprotocolview라는 특수 도구를 사용하여 origin: // URL을 사용하지 않도록 설정하는 작업이 포함됩니다.
이 작업의 부작용은 바탕 화면 바로 가기 또는 실행 파일을 사용하여 실행중인 게임이 더 이상 작동하지 않는다는 것입니다. 그러나 사용자는 여전히 Origin 클라이언트 내부에서 게임을 시작할 수 있습니다.
소니는 9,600 대의 Vaio 노트북을 회수합니다. 소니는 제조 결함으로 인해 73,000 Vaio TZ 노트북을 리콜합니다. 소니는 제조 결함으로 인해 과열 될 수있는 73,000 대의 Vaio TZ 노트북을 회수하고 있다고 미국 소비자 제품 안전위원회 (Consumer Product Safety Commission)가 목요일 밝혔다.

리콜은 컴퓨터 경첩 근처의 배선 문제와 관련이있다. 특정 상황에서 단락되거나 과열 될 수 있으며 아마도 사용자를 태우게 될 것입니다.
공격자가 페이스 북의 전화 검색 기능을 악용하여 유효한 것을 찾지 못한다고 연구원은 말합니다. 보안 연구원에 따르면 공격자는 유효한 전화 번호와 소유자 이름을 찾기 위해 페이스 북의 전화 검색 기능을 악용 할 수 있다고 보안 연구원은 전했다.

페이스 북 독립적 인 보안 연구원 인 Suriya Prakash는 최근 블로그 포스트에서 모바일 버전의 웹 사이트를 통해 사용자가 수행 할 수있는 전화 번호 검색 수를 제한하지 않는다고 말했다.
AVG의 연구원은 최신 버전의 Zeus를 사용하는 개인 정보를 수집 한 봇넷을 발견했다. AVG의 연구원은 정교한 맬웨어의 광범위한 사용을 강조하면서 개인 정보를 수집하고 최신 버전의 Zeus 코드를 사용하는 봇넷을 발견했습니다.

Mumba 봇넷에 더하여, AVG가 발표 한 백서에 따르면 4 월 말에 컴퓨터가 35,000 대를 시작했다고한다.