Les chercheurs de Check Point révèlent des vulnérabilités qui permettraient aux pirates de prendre le contrôle des comptes, des données et de la devise du jeu des joueurs de Fortnite

Photo de Jakub Kriz sur Unsplash

Les vulnérabilités découvertes permettraient aux acteurs menaçants de lancer leur propre `` bataille royale '' contre les joueurs

Singapour, @mcgallen #microwireinfo, 16 janvier 2019 - Chercheurs à Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a partagé aujourd'hui des détails sur les vulnérabilités qui auraient pu affecter n'importe quel joueur du très populaire jeu de combat en ligne, Fortnite.

Fortnite a près de 80 millions de joueurs à l'échelle mondiale. Le jeu est populaire sur toutes les plates-formes de jeu, y compris Android, iOS, PC via Microsoft Windows et des consoles telles que Xbox One et PlayStation 4. En plus des joueurs occasionnels, Fortnite est utilisé par les joueurs professionnels qui diffusent leurs sessions en ligne et est populaire avec e -les amateurs de sport.

Si elle était exploitée, la vulnérabilité aurait donné à un attaquant un accès complet au compte d'un utilisateur et à ses informations personnelles et lui aurait permis d'acheter de la monnaie virtuelle dans le jeu en utilisant les détails de la carte de paiement de la victime. La vulnérabilité aurait également permis une invasion massive de la vie privée, car un attaquant pourrait écouter des bavardages dans le jeu ainsi que des sons et des conversations environnants au domicile de la victime ou dans un autre lieu de jeu. Alors que les joueurs de Fortnite avaient précédemment été ciblés par des escroqueries qui les ont trompés en se connectant à de faux sites Web qui promettaient de générer la devise du jeu `` V-Buck '' de Fortnite, ces nouvelles vulnérabilités auraient pu être exploitées sans que le joueur ne fournisse les informations de connexion.

Les chercheurs ont décrit le processus dans lequel un attaquant aurait pu potentiellement accéder au compte d'un utilisateur grâce à des vulnérabilités découvertes lors du processus de connexion utilisateur de Fortnite. En raison de trois failles de vulnérabilité trouvées dans l'infrastructure Web d'Epic Games, les chercheurs ont pu démontrer le processus d'authentification basé sur des jetons utilisé conjointement avec des systèmes d'authentification unique (SSO) tels que Facebook, Google et Xbox pour voler les informations d'identification d'accès de l'utilisateur et reprendre leur compte.

Pour être victime de cette attaque, un joueur n'a qu'à cliquer sur un lien de phishing spécialement conçu provenant d'un domaine Epic Games, pour que tout semble transparent, bien qu'il soit envoyé par l'attaquant. Une fois cliqué, le jeton d'authentification Fortnite de l'utilisateur peut être capturé par l'attaquant sans que l'utilisateur n'entre les informations de connexion. Selon les chercheurs de Check Point, la vulnérabilité potentielle provenait de failles trouvées dans deux des sous-domaines d'Epic Games qui étaient sensibles à une redirection malveillante, permettant aux jetons d'authentification légitimes des utilisateurs d'être interceptés par un pirate du sous-domaine compromis.

«Fortnite est l'un des jeux les plus populaires joués principalement par les enfants. Ces failles ont permis une invasion massive de la vie privée », a déclaré Oded Vanunu, responsable de la recherche sur la vulnérabilité des produits chez Check Point. «Avec les vulnérabilités que nous avons récemment trouvées dans les plates-formes utilisées par le fabricant de drones DJI, montrent à quel point les applications cloud sont sensibles aux attaques et aux violations. Ces plateformes sont de plus en plus ciblées par les pirates en raison des énormes quantités de données clients sensibles qu'elles détiennent. L'application de l'authentification à deux facteurs pourrait atténuer cette vulnérabilité de reprise de compte. »

Check Point a informé Epic Games de la vulnérabilité qui a maintenant été corrigée. Check Point et Epic Games conseillent à tous les utilisateurs de rester vigilants lorsqu'ils échangent des informations numériquement et de pratiquer des cyber-habitudes sécuritaires lorsqu'ils interagissent avec d'autres en ligne. Les utilisateurs devraient également s'interroger sur la légitimité des liens vers des informations vues sur les forums d'utilisateurs et les sites Web.

Les organisations doivent effectuer des contrôles d'hygiène approfondis et réguliers sur leur infrastructure informatique, elles n'ont pas laissé en ligne des sites ou des points d'accès obsolètes et inutilisés. En outre, il est recommandé de passer en revue tout site Web ou sous-domaine obsolète qui peut encore être en ligne mais non utilisé.

Afin de minimiser le risque d'être victime d'une attaque qui exploite des vulnérabilités comme celle-ci, les utilisateurs doivent activer l'authentification à deux facteurs, en s'assurant que lorsqu'ils se connectent à leur compte à partir d'un nouvel appareil, le joueur doit entrer un code de sécurité envoyé au adresses e-mail du titulaire du compte. Il est également important que les parents informent leurs enfants de la menace de fraude en ligne et les avertissent que les cybercriminels feront tout pour avoir accès aux informations personnelles et financières qui peuvent être conservées dans le compte en ligne d'un joueur.

Une analyse technique complète de cette vulnérabilité est disponible sur le blog de Check Point Research: https://research.checkpoint.com/hacking-fortnite/

Suivez Check Point via:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###