Investigadores descubren decenas de vulnerabilidades en juegos y servidores

Dos investigadores en videojuegos descubrieron gran cantidad de vulnerabilidades de día cero en los motores que ejecutan juegos populares de tiro en primera persona, como “Quake 4”, “Monday Night Combat”, “Crysis 2” y “Homefront” entre otros, éstos podrían poner a sus servidores y jugadores en peligro.

Los fallos se encuentran en motores como Unreal Engine 3, id Tech4 y CryEngine 3, algunos de los cuales son empleados por el Buró Federal de Investigaciones (FBI) y las fuerzas aéreas de EUA para simulaciones militares en sistemas de entrenamiento.

Luigi Auriemma y Donato Ferrante, dos investigadores detrás de la firma ReVuln Security, con sede en Malta, discutieron sus hallazgos en la presentación “Explotar motores de juegos por beneficio y diversión” (PDF) en la conferencia NoSuchCon, en Paris.

Las vulnerabilidades pueden usarse para atacar los servidores a través de los juegos de los clientes, de acuerdo con las investigaciones del duo.

En un caso un atacante potencial pudo falsear la IP del servidor para Tech 4 (el motor asociado a Quake 4) para disparar un desbordamiento de buffer en el juego. En otro, un atacante puede hacer que el motor CryEngine 3 maneje incorrectamente “paquetes fragmentados” lo cual puede resultar en desbordamiento de pila o en la vulnerabilidad de desbordamiento de enteros.

Docenas de juegos adicionales a los mencionados pueden ser afectados por las vulnerabilidades, ya que múltiples juegos emplean los mismos motores.

“Es cuestión de cuantos juegos comparten el mismo motor” dijeron ambos en la presentación, “cualquier atacante puede explotarlos sin tener interacción con los usuarios o requerimientos adicionales”.

Auriemma y Ferrante probaron ser muy hábiles para encontrar errores en sistemas de juegos en los últimos 5 años. Encontraron problemas de corrupción de memoria, desbordamientos de buffer y pila en el portal de juegos en línea Steam el octubre pasado y en este año, encontraron un fallo en el cliente de origen de EA, lo que abre el sitio a la ejecución de código remoto y pone en riesgo las computadoras de los usuarios.

Como usualmente se hace con los exploits, los dos colocaron una copia del PDF en su presentación PPS y subieron un video a Vimeo, describiendo detalladamente las vulnerabilidades. El video demuestra los exploits contra los servidores maestros de Crysis 2 y Quake 4:
Auriermma y Ferrante planean vender la información sobre las vulnerabilidades (todas las que previamente no fueron descubiertas) a compañías de terceros mediante la suscripción al servicio de “retroalimentación de día cero”.

Para más información sobre su investigación, revisar el documento que acompaña a  “Motores de Juego: un cuento de día cero” (PDF) publicado por ReVuln, que complementa con secuencias de código que analiza las vulnerabilidades que afectan a cada juego.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies