Avviso a Valve: Steam è a rischio exploit

Avviso a Valve: Steam è a rischio exploit

Revuln, una compagnia che si occupa di ricerca nel campo della sicurezza informatica, ha pubblicato un report che dettaglia come Steam sia vulnerabile a certi tipi di attacchi.

di pubblicata il , alle 15:30 nel canale Videogames
Steam
 

Secondo il report pubblicato da Revuln, Steam sarebbe a rischio exploit per via del modo in cui gestisce il protocollo URL "steam://". Come è noto, infatti, nel momento in cui si installa Steam, questo diventa automaticamente il programma predefinito per la gestione dei protocolli "steam://".

Il sistema di distribuzione digitale usa il protocollo URL per migliorare l'esperienza con l'integrazione di servizi basati su web, come il rintracciamento dei giochi su internet. Grazie al protollo, inoltre, si possono raggiungere delle pagine web in cui attivare un gioco o accedere a una particolare promozione, oppure per scaricare tool, leggere news, controllare i profili di altri giocatori. Ma con lo stesso sistema vengono gestiti altri tipi di comandi, come l'installazione e la disinstallazione dei giochi, la connessione ai server di gioco, l'esecuzione di un gioco.

Secondo Revuln, un hacker malitenzionato può sfruttare alcuni di questi comandi per prendere esternamente il controllo del client di Steam installato in locale. In questo documento, infatti, viene delineato nei particolari il tipo di attacco apportato.

L'inconveniente acquisisce una connotazione preoccupante se si considera che alcuni web browser non visualizzano un avvertimento nel momento in cui l'utente apre un indirizzo "steam://". Tra questi, stando ai test di Revuln, troviamo Opera, Safari, Webkit, MaxThon, Avant e Lunascape.

Internet Explorer, invece, visualizza un avvertimento, che diventa doppio nel caso di Ie 9 in modalità protetta. Firefox, invece, non visualizza l'URL, ma richiede una conferma prima di accedere. Chrome lancia l'avvertimento e fornisce una descrizione dettagliata dell'URL a cui si sta cercando di accedere.

I malintenzionati potrebbero reindirizzare alcuni indirizzi "steam://" verso siti con codice dannoso oppure creare dei file .bat sfruttando i comandi lanciabili da protocollo URL in modo che essi inseriscano dei virus nelle cartelle sensibili del PC. I motori grafici più diffusi su Steam, ovvero Source Engine e Unreal Engine, gestiscono alcune chiamate attraverso questo protocollo, quindi Revuln ha deciso di utilizzare alcuni comandi di questi motori per evidenziare come sia possibile sfruttare le vulnerabilità del sistema.

"La nostra scelta per sfruttare questo bug è quella di creare un file .bat nella cartella di esecuzione automatica che esegua i comandi inseriti tramite la funzione +echo al successivo avvio del sistema", si legge nel documento a proposito dei comandi di Source Engine sfruttabili. "C'è un altro interessante scenario contro i server dedicati impostando motd.txt come file di log e lanciando il comando cvarlist. In questo modo si possono inserire tutte le variabili di gioco nel suddetto file in modo che siano visibili a tutti i giocatori che accedono al server. Team Fortress 2 è uno dei titoli basati su Source Engine con il maggior numero di partite giocate ed è free to play".

Insomma, la situazione sembra abbastanza preoccupante. Valve per il momento non ha rilasciato un comunicato ufficiale, e non è chiaro se queste "istruzioni" possano essere sfruttate a breve.

Ricordiamo che Steam è la piattaforma di distribuzione digitale di riferimento, con oltre 40 milioni di utenti, e che è disponibile su PC e Mac, mentre il beta test del client Linux è partito recentemente.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
NighTGhosT17 Ottobre 2012, 15:44 #1
Ecco....ora pubblichiamolo ovunque pero', altrimenti gli hackers wannabee come diavolo fanno a provarci in massa nelle prossime settimane......

ddark17 Ottobre 2012, 16:17 #2
Chissà Gabe Newell cosa starà facendo a riguardo....secondo me è li che si gratta la panza e ci pensa su....
fukka7517 Ottobre 2012, 17:57 #3
se aspetta di finire di grattarsi la panza per rsolvere la cosa, mi sa che arriviamo all'anno nuovo, visto quanto c'ha da grattare
Revan198817 Ottobre 2012, 18:06 #4
Originariamente inviato da: NighTGhosT
Ecco....ora pubblichiamolo ovunque pero', altrimenti gli hackers wannabee come diavolo fanno a provarci in massa nelle prossime settimane......



La guerra contro gli attacker si gioca a carte SCOPERTE... tutte le vulnerabilità vengono pubblicate...
NighTGhosT17 Ottobre 2012, 19:27 #5
Originariamente inviato da: Revan1988
La guerra contro gli attacker si gioca a carte SCOPERTE... tutte le vulnerabilità vengono pubblicate...


....che e' una pessima tattica e strategia.....come insegnano i militari.
DooM117 Ottobre 2012, 20:54 #6
Beh gli hacker non prendono di certo le notizie dai siti come questo, al contrario se gli hacker non scoprono le falle, molto spesso nessuno ne viene a conoscenza.
Se hanno deciso di pubblicare la notizia, è per metterci in guardia, perché loro l'hanno già scoperto.
NighTGhosT17 Ottobre 2012, 21:21 #7
Originariamente inviato da: DooM1
Beh gli hacker non prendono di certo le notizie dai siti come questo, al contrario se gli hacker non scoprono le falle, molto spesso nessuno ne viene a conoscenza.
Se hanno deciso di pubblicare la notizia, è per metterci in guardia, perché loro l'hanno già scoperto.


Gli hackers lo sapevano ben prima della societa' di controllo stessa

Io ho detto hackers wannabee difatti.......e la differenza e' molto piu' che sostanziale.

Ti faccio un esempio concreto.

E' come l'exploit di un mmorpg.........una volta scoperto e scoperti gli smanettatori che lo stanno sfruttando........se NON lo rendi pubblico (tanto prima o poi sarai costretto a farlo........ma e' essenziale anche cercare di guadagnare tempo..........tempo che servira' per partorire il FIX).......solo gli smanettatori e pochi altri per passaparola lo sfrutteranno.

Se lo rendi pubblico........il numero di players che lo sfrutteranno nel tempo che esca il fix sara' MINIMO il doppio......MINIMO.
Baboo8518 Ottobre 2012, 10:19 #8
Originariamente inviato da: NighTGhosT
Originariamente inviato da: Revan1988
Originariamente inviato da: NighTGhosT
Ecco....ora pubblichiamolo ovunque pero', altrimenti gli hackers wannabee come diavolo fanno a provarci in massa nelle prossime settimane......



La guerra contro gli attacker si gioca a carte SCOPERTE... tutte le vulnerabilità vengono pubblicate...


....che e' una pessima tattica e strategia.....come insegnano i militari.


Si' infatti.

Avvisare la Valve, che metteva il fix no eh? Diciamolo ovunque, anche il COME fare per sfruttare l'exploit...

Tanto poi chi ci va di mezzo siamo noi poveri pirli di utenti...

Originariamente inviato da: NighTGhosT
E' come l'exploit di un mmorpg.........una volta scoperto e scoperti gli smanettatori che lo stanno sfruttando........se NON lo rendi pubblico (tanto prima o poi sarai costretto a farlo........ma e' essenziale anche cercare di guadagnare tempo..........tempo che servira' per partorire il FIX).......solo gli smanettatori e pochi altri per passaparola lo sfrutteranno.

Se lo rendi pubblico........il numero di players che lo sfrutteranno nel tempo che esca il fix sara' MINIMO il doppio......MINIMO.


Tipo quello di WoW in Myst of Kung Fu Pandarian - Pokemon Edition?

Dove un tizio di livello 1 (che tra l'altro poteva anche camminare in aria) sfruttando l'exploit faceva instant-kill della gente di livello infinito a Stormwind, senza fare nulla?

Infatti quello non e' stato reso pubblico e guardacaso non sono successi particolari casini...
NighTGhosT18 Ottobre 2012, 10:37 #9
Originariamente inviato da: Baboo85
Si' infatti.

Avvisare la Valve, che metteva il fix no eh? Diciamolo ovunque, anche il COME fare per sfruttare l'exploit...

Tanto poi chi ci va di mezzo siamo noi poveri pirli di utenti...



Tipo quello di WoW in Myst of Kung Fu Pandarian - Pokemon Edition?

Dove un tizio di livello 1 (che tra l'altro poteva anche camminare in aria) sfruttando l'exploit faceva instant-kill della gente di livello infinito a Stormwind, senza fare nulla?

Infatti quello non e' stato reso pubblico e guardacaso non sono successi particolari casini...


E' come un pugile che salendo sul ring guarda il suo avversario e gli dice "mi raccomando, tirami delle gran castagne sul fianco sinistro che un mese fa mi sono rotto due costole in un incidente d'auto"
NighTGhosT18 Ottobre 2012, 10:52 #10
M47AMP....nulla di nuovo dunque

E' da sempre cosi'....e' l'illusione di liberta' ....che poi effettivamente sei libero di navigare e fare cio' che piu' desideri online.......ma se vogliono, potresti semplicemente essere costantemente sotto osservazione senza che tu possa accorgertene.

Acquisti.....siti e forum che visiti.....mail che scrivi e che ricevi da QUALSIASI servizio o mail software.......perfino tutto cio' che installi sul tuo pc......quali sono i tuoi interessi in generale.........e le preferenze negli acquisti. Se vai a leggere piu' online la Gazzetta piuttosto che il Sole 24 Ore.....e via discorrendo.

L'unico modo per proteggersi realmente per quanto riguarda ALMENO i confini del proprio pc e della propria intranet di casa, bisogna masticare informatica e tirare su "i muri e le barricate" autonomamente.....ed e' l'unico modo per mettergli davvero il bastone fra le ruote.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^