Check Point Research und CyberInt finden schwerwiegende Sicherheitslücken im Origin Gaming Client von Electronic Arts

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 27. Juni 2019 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, und CyberInt, der führende Cybersicherheitsanbieter für verwaltete Bedrohungserkennungs- und -minderungsdienste für Unternehmen digitaler Verbraucher, hat eine Reihe von Schwachstellen im von Electronic Arts (EA) entwickelten Origin-Gaming-Client identifiziert. Einmal ausgenutzt, hätten die Sicherheitslücken zur Übernahme des Spielerkontos und zum Identitätsdiebstahl geführt.

EA ist das zweitgrößte Gaming-Unternehmen der Welt und verfügt über Haushalts-Gaming-Titel wie FIFA, Madden NFL, NBA Live, UFC, Die Sims, Schlachtfeld, Kommando und Eroberungan Medal of Honorin seinem Portfolio. Die Spiele nutzen die Origin-Client-Gaming-Plattform, mit der Benutzer EA-Spiele auf PC und Handy kaufen und spielen können. Origin enthält soziale Funktionen wie Profilverwaltung, Networking mit Freunden per Chat und direkte Spielverbindung. Dazu gehört auch die Integration der Community in Websites wie Facebook, Xbox Live, PlayStation Network und Nintendo Network.

CyberInt- und Check Point-Forscher haben die Sicherheitslücken gemäß den koordinierten Methoden zur Offenlegung von Sicherheitslücken gegenüber EA verantwortungsbewusst offengelegt, um die Sicherheitslücken zu beheben und ein Update bereitzustellen, bevor die Bedrohungsakteure sie ausnutzen. Sie kombinierten ihr Fachwissen, um EA bei der Entwicklung der Korrekturen zum weiteren Schutz der Gaming-Community zu unterstützen. Die von EA geschlossene Sicherheitslücke hätte es einem Bedrohungsakteur ermöglichen können, die Sitzung eines Spielers zu entführen, was zu einer Kontokompromittierung und -übernahme führte.

"Der Schutz unserer Spieler hat für uns Priorität", sagte Adrian Stone, Senior Director für Spiel- und Plattformsicherheit bei Electronic Arts. „Als Ergebnis des Berichts von CyberInt und Check Point haben wir unseren Reaktionsprozess zur Produktsicherheit eingeleitet, um die gemeldeten Probleme zu beheben. Die Zusammenarbeit unter dem Motto "Coordinated Vulnerability Disclosure" stärkt unsere Beziehungen zur breiteren Cybersicherheitsgemeinschaft und ist ein wesentlicher Bestandteil der Gewährleistung der Sicherheit unserer Spieler. “

Aufgrund der auf der EA-Plattform gefundenen Sicherheitslücken musste der Benutzer keinerlei Anmeldedaten übergeben. Stattdessen wurden verlassene Subdomains und die Verwendung von Authentifizierungstoken durch EA Games in Verbindung mit dem in den Benutzeranmeldeprozess von EA Games integrierten OAuth Single Sign-On- (SSO) und TRUST-Mechanismus genutzt.

„Die Origin-Plattform von EA ist sehr beliebt. Wenn sie nicht gepatcht worden wären, hätten diese Fehler es Hackern ermöglicht, Millionen von Benutzerkonten zu entführen und auszunutzen “, sagte Oded Vanunu, Leiter der Abteilung für Produktanfälligkeitsforschung bei Check Point. „Zusammen mit den Sicherheitslücken, die wir kürzlich in den von Epic Games verwendeten Plattformen gefunden haben FortniteDies zeigt, wie anfällig Online- und Cloud-Anwendungen für Angriffe und Sicherheitsverletzungen sind. Diese Plattformen werden zunehmend von Hackern angegriffen, da sie über große Mengen sensibler Kundendaten verfügen. “

"CyberInt bietet eine kontinuierliche, automatisierte Früherkennung aus der Sicht des Angreifers, damit Unternehmen ihre Kunden und Geschäfte proaktiv schützen können", sagte Itay Yanovski, Mitbegründer und SVP-Strategie für CyberInt Technologies. „Spielwaren werden auf offiziellen und inoffiziellen Marktplätzen im Darknet gehandelt, was Angriffe auf Spielestudios sehr lukrativ macht. Wir glauben, dass die Cybersicherheitsbranche die Verantwortung hat, Menschen zu schützen, und stellen daher sicher, dass die Branche mit bedrohungsorientierter Sicherheitsforschung zu neu entdeckten gegnerischen Kampagnen wie dem kürzlich erschienenen TA505 alarmiert wird, um sicherzustellen, dass die effektivsten Erkennungs- und Minderungsmaßnahmen ergriffen werden . ”

Check Point und CyberInt empfehlen Benutzern dringend, die Zwei-Faktor-Authentifizierung zu aktivieren und die offizielle Website nur beim Herunterladen oder Kaufen von Spielen zu verwenden. Eltern sollten ihre Kinder für die Bedrohung durch Online-Betrug sensibilisieren, dass Cyberkriminelle alles tun, um Zugang zu persönlichen und finanziellen Daten zu erhalten, die möglicherweise Teil des Online-Kontos eines Spielers sind. Check Point und CyberInt ermutigen Spieler, immer wachsam zu sein, wenn sie Links von unbekannten Quellen erhalten.

Über CyberInt Research
CyberInt Research konzentriert sich auf die Untersuchung des Handels mit Gegnern sowie auf Taktiken, Techniken und Verfahren (TTP), wobei der Schwerpunkt auf Bedrohungen für verschiedene Sektoren und Branchen an regionalen Standorten liegt. Das Forschungsteam von CyberInt Applied verfolgt neue und aufkommende Bedrohungen und Bedrohungsakteure, um Einblicke in ihre Fähigkeiten und Abläufe zu erhalten.

Folgen Sie CyberInt Research über:

Über CyberInt
CyberInt (www.cyberint.com) verwandelt Cybersicherheit in einen Business Enabler mit gezielter Erkennung und Abschwächung von Bedrohungen. CyberInt bietet die einzige digitale Plattform für Risiko- und Bedrohungsinformationen, die Cyber-Know-how und fundiertes Geschäftsverständnis kombiniert, um Erkenntnisse und Maßnahmen zu liefern, die das schützen, was am wichtigsten ist: die Geschäftsziele, Kunden, Mitarbeiter und die Marke. CyberInt bedient weltweit führende Einzelhandels-, Finanz- und Glücksspielunternehmen und hat ein tiefes Verständnis für die Bedrohungen, Bedürfnisse und Verhaltensweisen entwickelt, die für jede Branche spezifisch sind.

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (https://www.checkpoint.com/) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Gen V-Bedrohungsprävention". Diese kombinierte Produktarchitektur schützt die Cloud-, Netzwerk- und Mobilgeräte von Unternehmen. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

Folgen Sie der Check Point Software über:

###