Foto von Jakub Kriz auf Unsplash

Check Point-Forscher decken Sicherheitslücken auf, die es Hackern ermöglichen würden, die Konten, Daten und die Währung des Spiels von Fortnite Gamers zu übernehmen

Die gefundenen Sicherheitslücken würden es den Bedrohungsakteuren ermöglichen, ihre eigene "Battle Royale" gegen Spieler zu starten

Singapur, @mcgallen #microwireinfo, 16. Januar 2019 - Forscher bei Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, teilte heute Details zu Sicherheitslücken mit, die jeden Spieler des äußerst beliebten Online-Kampfspiels Fortnite betreffen könnten.

Fortnite hat fast 80 Millionen Spieler weltweit. Das Spiel ist auf allen Spieleplattformen beliebt, einschließlich Android, iOS, PC über Microsoft Windows und Konsolen wie Xbox One und PlayStation 4. Zusätzlich zu Gelegenheitsspielern wird Fortnite von professionellen Spielern verwendet, die ihre Sitzungen online streamen, und ist bei e beliebt -Sportbegeisterte.

Bei einer Ausnutzung hätte die Sicherheitsanfälligkeit einem Angreifer vollen Zugriff auf das Konto eines Benutzers und seine persönlichen Daten gewährt und ihm ermöglicht, mithilfe der Zahlungskartendaten des Opfers eine virtuelle Spielwährung zu erwerben. Die Sicherheitsanfälligkeit hätte auch eine massive Verletzung der Privatsphäre ermöglicht, da ein Angreifer das Geschwätz im Spiel sowie Umgebungsgeräusche und Gespräche im Haus des Opfers oder an einem anderen Ort des Spiels hören könnte. Während Fortnite-Spieler zuvor von Betrügereien betroffen waren, die sie dazu verleiteten, sich auf gefälschten Websites anzumelden, die versprachen, Fortnites "V-Buck" -Währung im Spiel zu generieren, konnten diese neuen Sicherheitslücken ausgenutzt werden, ohne dass der Spieler Anmeldedaten übergab.

Die Forscher skizzierten den Prozess, bei dem ein Angreifer möglicherweise durch Schwachstellen, die beim Benutzeranmeldeprozess von Fortnite entdeckt wurden, Zugriff auf das Konto eines Benutzers erhalten könnte. Aufgrund von drei Schwachstellen in der Webinfrastruktur von Epic Games konnten die Forscher den tokenbasierten Authentifizierungsprozess demonstrieren, der in Verbindung mit Single Sign-On-Systemen (SSO) wie Facebook, Google und Xbox verwendet wird, um die Zugangsdaten des Benutzers zu stehlen übernehmen ihr Konto.

Um diesem Angriff zum Opfer zu fallen, muss ein Spieler nur auf einen gestalteten Phishing-Link klicken, der aus einer Epic Games-Domain stammt, damit alles transparent erscheint, obwohl er vom Angreifer gesendet wurde. Nach dem Klicken kann der Angreifer das Fortnite-Authentifizierungstoken des Benutzers erfassen, ohne dass der Benutzer Anmeldeinformationen eingibt. Laut den Forschern von Check Point ist die potenzielle Sicherheitsanfälligkeit auf Fehler in zwei der Subdomains von Epic Games zurückzuführen, die für eine böswillige Weiterleitung anfällig waren, sodass die legitimen Authentifizierungstoken der Benutzer von einem Hacker aus der gefährdeten Subdomain abgefangen werden können.

„Fortnite ist eines der beliebtesten Spiele, die hauptsächlich von Kindern gespielt werden. Diese Mängel ermöglichten eine massive Verletzung der Privatsphäre “, sagte Oded Vanunu, Leiter der Produktanfälligkeitsforschung bei Check Point. „Zusammen mit den Sicherheitslücken, die wir kürzlich in den vom Drohnenhersteller verwendeten Plattformen gefunden haben DJIzeigen, wie anfällig Cloud-Anwendungen für Angriffe und Sicherheitsverletzungen sind. Diese Plattformen werden aufgrund der großen Menge an sensiblen Kundendaten, die sie enthalten, zunehmend von Hackern angegriffen. Durch die Durchsetzung der Zwei-Faktor-Authentifizierung kann diese Sicherheitsanfälligkeit bezüglich Kontoübernahme verringert werden. “

Check Point hat Epic Games über die Sicherheitsanfälligkeit informiert, die jetzt behoben wurde. Check Point und Epic Games empfehlen allen Benutzern, beim digitalen Informationsaustausch wachsam zu bleiben und sichere Cyber-Gewohnheiten zu üben, wenn sie online mit anderen in Kontakt treten. Benutzer sollten auch die Rechtmäßigkeit von Links zu Informationen in Benutzerforen und Websites in Frage stellen.

Unternehmen müssen gründliche und regelmäßige Hygienekontrollen an ihrer IT-Infrastruktur durchführen, ohne veraltete und nicht verwendete Websites oder Zugriffspunkte online zu lassen. Darüber hinaus empfiehlt es sich, veraltete Websites oder Subdomains zu überprüfen, die möglicherweise noch online sind, jedoch nicht verwendet werden.

Um die Gefahr zu minimieren, Opfer eines Angriffs zu werden, der solche Sicherheitslücken ausnutzt, sollten Benutzer die Zwei-Faktor-Authentifizierung aktivieren und sicherstellen, dass der Spieler bei der Anmeldung von einem neuen Gerät in seinem Konto einen Sicherheitscode eingeben muss, der an das gesendet wird E-Mail-Adressen des Kontoinhabers. Es ist auch wichtig, dass Eltern ihre Kinder auf die Bedrohung durch Online-Betrug aufmerksam machen und sie warnen, dass Cyberkriminelle alles tun, um Zugang zu persönlichen und finanziellen Daten zu erhalten, die möglicherweise Teil des Online-Kontos eines Spielers sind.

Eine vollständige technische Analyse dieser Sicherheitsanfälligkeit finden Sie im Check Point Research-Blog:  https://research.checkpoint.com/hacking-fortnite/

Folgen Sie dem Check Point über:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über uns Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###