2013年5月25日 星期六

遊戲引擎爆發0-Day可利用來獲取使用者控制權(含研究資料與影片示範)

遊戲引擎爆發0-Day可利用來獲取使用者控制權(含研究資料與影片示範)

國外安全公司 ReVuln 的研究人員 Luigi Auriemma 和 Donato Ferrante 近期發表一篇報告,發現多個遊戲引擎例如:CryEngine 3、id Tech 4和Hydrogen Engine等的 0-Day 漏洞,特別是一些第一人稱的FPS射擊遊戲,如果成功利用的話可以獲取使用者控制權。

報告中提到,攻擊者可以設置一個中介服務器,在遊戲中會顯示該服務器IP,如果你加入了該服務器,就可以利用遠程代碼執行漏洞,攻擊你的電腦。

另外一方面,攻擊者會製作一些存在問題的地圖,當你更新地圖的時候可能會觸發 DoS 漏洞。

受影響的遊戲:
CryEngine 3引擎:
魔域幻境之浴血戰場3、戰爭機器、虹彩六號、終結戰爭、真人快打、質量效應、失落的星球3、生化奇兵、蝙蝠俠阿卡漢系列等。

ID TECH 4引擎:
雷神之鎚4、獵物2、毀滅戰士3、邊緣戰士Brink等。

簡報資料:
http://revuln.com/files/Ferrante_Auriemma_Exploiting_Game_Engines.pdf

研究報告:
http://revuln.com/files/ReVuln_Game_Engines_0days_tale.pdf

示範影片:


轉載自《網路攻防戰》

沒有留言:

張貼留言