CS: GO, Valve Source-spil sårbare over for hacking

CSGO source logo
En gruppe sikkerhedsforskere kendt som Secret Club har brugt Twitter som talerør for at rapportere en ekstern kodeudførelsesfejl i Source 3D-spilmotoren udviklet af Valve og brugt til at opbygge spil med titusindvis af gamere.

Da sårbarheden er at finde i spillets game-engine, påvirkes flere produkter bygget med Source og kræver en patch for at eliminere risikoen for slutbrugerne.

En af forskerne i gruppen siger, at de afslørede sårbarheden over for Valve for omkring to år siden, men alligevel er sårbarheden stadig at finde i den seneste udgivelse af Counter Strike: Global Offensive (CS: GO).

Nogle af de spil, der bruger Valves Source-motor, inkluderer Counter-Strike, Half-Life, Half-Life 2, Garry's Mod, Team Fortress, Left 4 Dead og Portal.

Hvad irriterer gruppen er, at de efter al denne tid ikke kan offentliggøre de tekniske detaljer om fejlen, fordi fejlen stadig påvirker nogle spil.

Florian, en studerende, der er passioneret for reverse engineering, rapporterede fejlen for fjernudførelse af kode (RCE) for to år siden gennem Valves bug-bounty-program på HackerOne.

Han har ved flere lejligheder udtalt, at sårbarheden er en hukommelseskorruption i Source engine koden, så den findes i flere spiltitler. Undtagelser er spil bygget med Source 2 eller dem, der kører en ændret version af Source engine, som Titanfall.

Blandt de berørte spil er dog CS: GO, hvis seneste opdatering var den 31. marts. Sidste måned noterede spillet sig for tæt på 27 millioner unikke spillere, ifølge statistikkerne

Han lavede en demo-video, der viste, hvordan en hacker kunne udnytte sårbarheden og udføre kode på en computer ved blot at sende en Steam game invite til offeret.


Det sidste Florian hørte fra Valve var for omkring seks måneder siden, da Valve udbetalte ham en bounty og forklarede, at de var i færd med at løse problemet, og at de havde adresseret og rettet fejlen i et specifikt spil ved hjælp af Source engine.

Florian afslørede ikke, hvilket spil der fik rettelsen.

“We intentionally did not mention that because we do not want people to search for the patch in the game binaries as this would greatly reduce the effort to rebuild the exploit for all the other unpatched games” 

- Florian

Florian er medlem af Secret Club, en nonprofit-gruppe af reverse engineers, der klagede på Twitter over Valve, der tog så lang tid om at løse problemet i alle ramte spil.

Nogle bug-bounty-programmer på HackerOne har en politik, der giver forskere mulighed for at afsløre exploits eller sårbarheder, hvis en rettelse ikke er tilgængelig efter en rimelig periode som 90 eller 180 dage. Valve er ikke blandt dem

Mens Valve ikke aktivt forhindrer Florian i at dele detaljerne, har forskeren stærke etiske principper og ved, at fuld offentliggørelse ville bringe millioner af brugere i fare. Derfor udebliver afsløringen nok.

Secret Club har offentliggjort flere videoer, der viser udnyttelse af RCE-bugs i CS: GO fra flere forskere, der hævder, at Valve ignorerede dem i lange perioder, lydende fra mellem fem måneder til et år.

Den nedenstående - fra Brymko, Carl Smith og Simon Scannell - viser en exploit af en RCE-fejl i Source engine, når han tilmelder sig en ondsindet community-server.

Herunder en anden, hvor RCE også opnås efter oprettelse af forbindelse til en ondsindet server. Softwareingeniør Bien Pham siger, at de rapporterede det til Valve sidste år den 2. april, og virksomheden ignorerede dem.

Det er uklart, om alle videoer viser demonstration af den samme eksterne kodeudførelsesfejl.


Source & Image credit:

Oprindelig artikel fra BleepingComputer, Valve, Florian

Vores partnere