Check Point Research et CyberInt découvrent une vulnérabilité majeure dans le client de jeu Origin d'Electronic Arts

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 27 juin 2019 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité à l'échelle mondiale, et CyberInt, le principal fournisseur de cybersécurité de services gérés de détection et d'atténuation des menaces pour les entreprises grand public numériques, a identifié une chaîne de vulnérabilités dans le client de jeu Origin développé par Electronic Arts (EA). Une fois exploitées, les vulnérabilités auraient conduit à la prise de contrôle de compte de joueur et au vol d'identité.

EA est la deuxième plus grande société de jeux au monde et propose des titres de jeux domestiques tels que FIFA, Madden NFL, NBA Live, UFC, Les Sims, Battlefield, Command and Conqueret Medal of Honordans son portefeuille. Les jeux tirent parti de la plate-forme de jeu client Origin, qui permet aux utilisateurs d'acheter et de jouer aux jeux EA sur PC et mobiles. Origin contient des fonctionnalités sociales telles que la gestion de profil, le réseautage avec des amis via le chat et la participation directe au jeu. Il comprend également l'intégration de la communauté avec des sites tels que Facebook, Xbox Live, PlayStation Network et Nintendo Network.

Les chercheurs de CyberInt et de Check Point ont divulgué de manière responsable les vulnérabilités à EA conformément aux pratiques coordonnées de divulgation des vulnérabilités pour corriger les vulnérabilités et déployer une mise à jour avant que les acteurs de la menace ne les exploitent. Ils ont combiné leur expertise pour aider EA à développer les correctifs afin de protéger davantage la communauté des joueurs. La vulnérabilité EA fermée aurait pu permettre à un acteur menaçant de détourner la session d'un joueur, entraînant un compromis de compte et une prise de contrôle.

«La protection de nos joueurs est notre priorité», a déclaré Adrian Stone, directeur principal, Sécurité des jeux et des plates-formes chez Electronic Arts. «À la suite du rapport de CyberInt et de Check Point, nous avons engagé notre processus de réponse de sécurité des produits pour résoudre les problèmes signalés. Travailler ensemble dans le cadre de la divulgation coordonnée des vulnérabilités renforce nos relations avec la communauté plus large de la cybersécurité et constitue un élément clé pour garantir la sécurité de nos joueurs. »

Les vulnérabilités trouvées dans la plate-forme d'EA n'imposaient pas à l'utilisateur de transmettre des informations de connexion. Au lieu de cela, il a profité des sous-domaines abandonnés et de l'utilisation par EA Games de jetons d'authentification en conjonction avec le mécanisme OAuth Single Sign-On (SSO) et TRUST intégré au processus de connexion utilisateur d'EA Games.

«La plateforme Origin d'EA est extrêmement populaire; et si elles n'avaient pas été corrigées, ces failles auraient permis aux pirates de détourner et d'exploiter des millions de comptes d'utilisateurs », a déclaré Oded Vanunu, responsable de la recherche sur la vulnérabilité des produits chez Check Point. «Outre les vulnérabilités que nous avons récemment découvertes dans les plates-formes utilisées par Epic Games pour Fortnite, cela montre à quel point les applications en ligne et cloud sont sensibles aux attaques et aux violations. Ces plates-formes sont de plus en plus ciblées par les pirates en raison des énormes quantités de données clients sensibles qu'elles détiennent. »

«CyberInt fournit une détection précoce continue et automatisée, prenant le point de vue de l'attaquant pour permettre aux entreprises de protéger leurs clients et leurs activités de manière proactive», a déclaré Itay Yanovski, co-fondateur et vice-président de la stratégie pour CyberInt Technologies. «Les produits de jeu sont échangés sur les marchés officiels et non officiels du darknet, ce qui rend les attaques contre les studios de jeux très lucratives. Nous pensons que l'industrie de la cybersécurité a la responsabilité de protéger les personnes, nous nous assurons donc d'alerter l'industrie avec des recherches de sécurité centrées sur les menaces sur les campagnes adverses nouvellement détectées, telles que la récente TA505 - pour garantir que les mesures de détection et d'atténuation les plus efficaces sont prises. . »

Check Point et CyberInt conseillent vivement aux utilisateurs d'activer l'authentification à deux facteurs et d'utiliser uniquement le site Web officiel lors du téléchargement ou de l'achat de jeux. Les parents doivent sensibiliser leurs enfants à la menace de fraude en ligne, au fait que les cybercriminels feront tout pour avoir accès aux informations personnelles et financières, qui peuvent être conservées dans le compte en ligne d'un joueur. Check Point et CyberInt encouragent les joueurs à être toujours vigilants lorsqu'ils reçoivent des liens provenant de sources inconnues.

À propos de CyberInt Research
CyberInt Research se concentre sur les enquêtes sur les métiers et les tactiques, techniques et procédures (TTP) de l'adversaire en se concentrant sur les menaces pesant sur divers secteurs et industries à travers des emplacements régionaux. L'équipe de recherche appliquée de CyberInt suit les menaces nouvelles et émergentes et les acteurs de la menace pour fournir des informations sur leurs capacités et leurs opérations.

Suivez CyberInt Research via:

À propos de CyberInt
CyberInt (www.cyberint.com) transforme la cybersécurité en un catalyseur commercial avec une détection et une atténuation ciblées des menaces. CyberInt fournit la seule plateforme de renseignement sur les risques et les menaces numériques combinant une cyber-expertise et une compréhension approfondie des affaires pour fournir des informations et des actions qui protègent ce qui compte le plus: les objectifs commerciaux, les clients, les employés et la marque. CyberInt est au service des principales organisations de vente au détail, de finance et de jeux du monde entier et a développé une compréhension approfondie des menaces, des besoins et des comportements propres à chaque secteur.

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (https://www.checkpoint.com/) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles des entreprises. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

Suivez le logiciel Check Point via:

###