Check Point-Forscher decken Sicherheitslücken auf, die es Hackern ermöglichen würden, die Konten, Daten und die Währung des Spiels von Fortnite Gamers zu übernehmen

Foto von Jakub Kriz auf Unsplash

Die gefundenen Sicherheitslücken würden es den Bedrohungsakteuren ermöglichen, ihre eigene "Battle Royale" gegen Spieler zu starten

Singapur, @mcgallen #microwireinfo, January 16, 2019 – Researchers at Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, teilte heute Details zu Sicherheitslücken mit, die jeden Spieler des äußerst beliebten Online-Kampfspiels Fortnite betreffen könnten.

Fortnite hat fast 80 Millionen Spieler worldwide. The game is popular on all gaming platforms, including Android, iOS, PC via Microsoft Windows and consoles such as Xbox One and PlayStation 4.  In addition to casual players, Fortnite is used by professional gamers who stream their sessions online and is popular with e-sports enthusiasts.

If exploited, the vulnerability would have given an attacker full access to a user’s account and their personal information  as well as enabling them to purchase virtual in-game currency using the victim’s payment card details. The vulnerability would also have allowed for a massive invasion of privacy as an attacker could listen to in-game chatter as well as surrounding sounds and conversations within the victim’s home or other location of play. While Fortnite players had previously been targeted by scams that deceived them into logging into fake websites that promised to generate Fortnite’s ‘V-Buck’ in-game currency, these new vulnerabilities could have been exploited without the player handing over any login details.

Die Forscher skizzierten den Prozess, bei dem ein Angreifer möglicherweise durch Schwachstellen, die beim Benutzeranmeldeprozess von Fortnite entdeckt wurden, Zugriff auf das Konto eines Benutzers erhalten könnte. Aufgrund von drei Schwachstellen in der Webinfrastruktur von Epic Games konnten die Forscher den tokenbasierten Authentifizierungsprozess demonstrieren, der in Verbindung mit Single Sign-On-Systemen (SSO) wie Facebook, Google und Xbox verwendet wird, um die Zugangsdaten des Benutzers zu stehlen übernehmen ihr Konto.

Um diesem Angriff zum Opfer zu fallen, muss ein Spieler nur auf einen gestalteten Phishing-Link klicken, der aus einer Epic Games-Domain stammt, damit alles transparent erscheint, obwohl er vom Angreifer gesendet wurde. Nach dem Klicken kann der Angreifer das Fortnite-Authentifizierungstoken des Benutzers erfassen, ohne dass der Benutzer Anmeldeinformationen eingibt. Laut den Forschern von Check Point ist die potenzielle Sicherheitsanfälligkeit auf Fehler in zwei der Subdomains von Epic Games zurückzuführen, die für eine böswillige Weiterleitung anfällig waren, sodass die legitimen Authentifizierungstoken der Benutzer von einem Hacker aus der gefährdeten Subdomain abgefangen werden können.

“Fortnite is one of the most popular games played mainly by kids. These flaws provided the ability for a massive invasion of privacy,” said Oded Vanunu, head of products vulnerability research for Check Point.  “Together with the vulnerabilities we recently found in the platforms used by drone manufacturer DJI, show how susceptible cloud applications are to attacks and breaches.  These platforms are being increasingly targeted by hackers because of the huge amounts of sensitive customer data they hold. Enforcing two-factor authentication could mitigate this account takeover vulnerability.”

Check Point has notified Epic Games of the vulnerability which has now been fixed. Check Point and Epic Games advise all users to remain vigilant whenever exchanging information digitally, and to practice safe cyber habits when engaging with others online.  Users should also question the legitimacy of links to information seen on user forums and websites.

Unternehmen müssen gründliche und regelmäßige Hygienekontrollen an ihrer IT-Infrastruktur durchführen, ohne veraltete und nicht verwendete Websites oder Zugriffspunkte online zu lassen. Darüber hinaus empfiehlt es sich, veraltete Websites oder Subdomains zu überprüfen, die möglicherweise noch online sind, jedoch nicht verwendet werden.

Um die Gefahr zu minimieren, Opfer eines Angriffs zu werden, der solche Sicherheitslücken ausnutzt, sollten Benutzer die Zwei-Faktor-Authentifizierung aktivieren und sicherstellen, dass der Spieler bei der Anmeldung von einem neuen Gerät in seinem Konto einen Sicherheitscode eingeben muss, der an das gesendet wird E-Mail-Adressen des Kontoinhabers. Es ist auch wichtig, dass Eltern ihre Kinder auf die Bedrohung durch Online-Betrug aufmerksam machen und sie warnen, dass Cyberkriminelle alles tun, um Zugang zu persönlichen und finanziellen Daten zu erhalten, die möglicherweise Teil des Online-Kontos eines Spielers sind.

Eine vollständige technische Analyse dieser Sicherheitsanfälligkeit finden Sie im Check Point Research-Blog:  https://research.checkpoint.com/hacking-fortnite/

Folgen Sie dem Check Point über:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###