Car-tech

연구원 : 스팀 URL 프로토콜이 게임 취약성을 악용하기 위해 악용 될 수 있음

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

공격자는 스팀 클라이언트 또는 플랫폼을 통해 설치된 게임의 심각한 취약점을 악용하기 위해 브라우저 나 다른 애플리케이션이 스팀: // 프로토콜 URL을 처리하는 방식을 악용 할 수 있다고 연구진은 밝혔다 시작 취약성 연구 및 컨설팅 회사 인 ReVuln.

Steam은 이달 초부터 다른 소프트웨어 제품과 함께 게임용 디지털 배포 및 디지털 권한 관리 플랫폼으로 널리 사용됩니다. Steam은 플랫폼을 개발하고 운영하는 Valve Corporation에 따르면 2,000 개 이상의 타이틀을 제공하며 4,000 만 개 이상의 활성 계정을 보유하고 있습니다.

Steam 클라이언트는 Windows, Mac OS X 및 Linux에서 실행할 수 있지만 베타 버전으로 만 가능합니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

Steam 클라이언트가 시스템에 설치되면 스스로를 steam: // URL 프로토콜 처리기로 등록합니다. 즉, 사용자가 브라우저 나 다른 응용 프로그램에서 steam: // URL을 클릭 할 때마다 해당 URL이 실행을 위해 Steam 클라이언트에 전달됩니다.

Steam: // URL에는 Steam 프로토콜 명령이 포함될 수 있습니다. 게임을 제거하고, 게임을 업데이트하고, 특정 매개 변수로 게임을 시작하거나, 파일을 백업하거나 기타 지원되는 작업을 수행 할 수 있습니다.

공격자는 이러한 명령을 남용하여 악의적으로 사용자를 속이게하여 시스템에 설치된 Steam 클라이언트 또는 Steam 게임의 취약점을 원격으로 악용 할 수 있습니다 루이지 아 우리 램 (Luigi Auriemma)과 도나 토 페 란트 (Donato Ferrante)는 월요일에 출판 된 연구 논문에서 말했다:

문제는 일부 브라우저와 응용 프로그램이 자동으로 steam: // URL을 스팀 클라이언트에 전달한다는 것이다 연구원들은 사용자들로부터 확인을 받았다. 다른 브라우저는 사용자 확인을 요청하지만 전체 URL을 표시하거나 그러한 URL이 실행될 수있는 위험에 대해 경고하지 않습니다.

ReVuln 연구원이 수행 한 테스트에 따르면 Internet Explorer 9, Google Chrome 및 Opera는 경고를 표시합니다 및 실행을 위해 Steam 클라이언트에 전달하기 전에 전체 또는 부분적으로 steam: // URL을 포함 할 수 있습니다. 파이어 폭스는 또한 사용자 확인을 요청하지만 URL을 표시하지 않으며 경고를 제공하지 않지만 사파리는 경고없이 자동으로 스팀 URL을 실행하지만 경고없이 외부 URL 처리기를 직접 실행하는 모든 브라우저는 사용자 확인없이 URL을 자동으로 실행한다고 말했다. 모질라 엔진 (파이어 폭스와 시몽 키 같은)을 기반으로하는 사람들은 조용한 스팀 브라우저 프로토콜 호출을 수행하는 완벽한 벡터라고 연구원은 말했다. "Internet Explorer와 Opera와 같은 브라우저의 경우에는 URL의 불쾌한 부분을 경고 메시지에 표시되지 않도록 숨김으로써 steam: // URL 자체에 여러 공백을 추가 할 수 있습니다."

사용자를 수동으로 속이는 것 악의적 인 페이지: // URL을 클릭하면 악의적 인 페이지에로드 된 JavaScript 코드를 사용하여 공격자가 브라우저를 이러한 URL로 리디렉션 할 수 있다고 Luigi Auriemma가 전자 메일을 통해 화요일에 말했습니다.

steam에 대한 사용자 확인이 필요한 브라우저: // 기본적으로 URL 실행 Auriemma는 사용자에게이 동작을 변경하고 URL을 Steam 클라이언트가 자동으로 실행할 수있는 옵션을 제공한다고 전하면서, "많은 게이머가 항상 브라우저에서 직접 실행되는 steam: // 링크를 가지고 있기 때문에 항상 확인하는 성가신 일이 없습니다."

ReVuln이 만든 개념 증명 비디오의 화면 캡처 연구원들은 Steam 클라이언트에서 발견 된 몇 가지 취약점을 원격으로 악용하기 위해 steam: // URL을 사용하는 방법을 보여주는 비디오를 발표했습니다 (이 기사에서는 공격자가 브라우저 및 기타 응용 프로그램이 스트림: // 프로토콜 URL을 처리하는 방법을 악용 할 수 있음). 예를 들어, Steam 프로토콜의 "retailinstall"명령을 사용하여 Steam 클라이언트의 취약점을 악용하는 잘못된 형식의 TGA 스플래시 이미지 파일을로드하여 프로세스 컨텍스트에서 악성 코드를 실행할 수 있다고 연구원은 전했습니다.

다른 예에서는 steam: // URL을 사용하여 Valve 's Source 게임 엔진에있는 합법적 인 명령을 실행하여 공격자가 제어하는 ​​내용의.bat 파일을 Windows Startup 폴더에 쓸 수 있습니다. Windows 시작 디렉토리에있는 파일은 사용자가 로그인 할 때 자동으로 실행됩니다.

Source 게임 엔진은 수천만 명의 플레이어가있는 Half-Life, Counter-Strike 및 Team Fortress를 포함한 많은 인기 게임에 사용됩니다.

Unreal이라는 또 다른 유명한 게임 엔진은 원격 WebDAV 또는 SMB 공유 디렉터리에서 명령 줄 매개 변수를 통해 파일로드를 지원합니다. 악의적 인 코드를 실행하기 위해 게임 엔진에서 발견되는 많은 정수 오버 플로우 취약점 중 하나를 악용하는 위치에서 악의적 인 파일을로드하는 데 악성 파일을로드 할 수 있습니다. ReVuln 연구원은 다음과 같이 말했습니다.

자동 업데이트 APB Reloaded 또는 MicroVolts와 같은 일부 게임에서 발견되는 기능은 steam: // URL을 통해 악용되어 공격자가 제어하는 ​​내용의 파일을 디스크에 생성 할 수 있습니다.

사용자를 보호하기 위해 사용자는 steam: // URL 프로토콜을 비활성화 할 수 있습니다 처리기를 수동으로 또는 특수화 된 응용 프로그램과 함께 사용하거나 자동으로 steam: // URL을 실행하지 않는 브라우저를 사용할 수 있다고 Auremma는 말했습니다. "단점은 ​​이러한 링크를 로컬 (바로 가기) 또는 온라인 (웹 브라우저)을 사용하여 서버에 연결하거나이 프로토콜의 다른 기능을 사용하는 게이머는이를 사용할 수 없다는 것입니다."

Safari는 자동으로 steam: // URL을 실행하면 대부분의 브라우저 사용자 기반을 나타내는 Mac OS X 사용자가 이러한 공격에 더 노출 될 수 있습니다. "맥 오에스는 스팀에 사용되는 2 차 플랫폼이기 때문에 많은 플랫폼이이 플랫폼에서 사용 가능하므로 많은 사용자층을 확보 할 수있다"고 Auriemma는 말했다. "Valve는 게임에 커맨드 라인 매개 변수가 전달되는 것을 제거해야한다. 이 연구원은 Valve가 즉시 논평 요청을 되풀이하지 않았다고 말했다.

Valve는 이번 달 초에 select non를 배포하기 시작했다. Steam을 통한 게임 소프트웨어 타이틀 이러한 애플리케이션에서 발견 된 취약점은 steam: // URL을 통해 악용 될 수 있다고 Auriemma는 말했습니다. "최근 몇 달 동안 Valve는 Steam 플랫폼에 Linux 용 Steam 버전을 시작하면서 많은 돈을 투자했으며 GreenLight 서비스는 사용자 Steam에서 볼 수있는 게임을 투표하고, Software 섹션을 추가하고, 제한된 시간 동안 게임을 추가하고 일부 게임을 무료로 제공 할 수 있으며, 많은 게임을 무료로 즐길 수 있습니다. "라고 연구원은 전했다. "지금이 문제에 주목할 더 좋은 순간은 없었습니다."