опубликовано

Обнаруженные уязвимости позволят злоумышленникам начать собственную `` королевскую битву '' против игроков

Сингапур, @mcgallen #microwireinfo, 16 января 2019 г. - Исследователи в Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, сегодня поделился подробностями об уязвимостях, которые могли затронуть любого игрока в чрезвычайно популярной онлайн-боевой игре Fortnite.

Fortnite имеет почти 80 миллионов игроков по всему миру. Игра популярна на всех игровых платформах, включая Android, iOS, ПК через Microsoft Windows и на таких консолях, как Xbox One и PlayStation 4. Помимо обычных игроков, Fortnite используется профессиональными игроками, которые транслируют свои сеансы онлайн, и популярна среди электронных - любителей спорта.

В случае эксплуатации уязвимость предоставила бы злоумышленнику полный доступ к учетной записи пользователя и его личной информации, а также позволила бы ему покупать виртуальную внутриигровую валюту, используя данные платежной карты жертвы. Уязвимость также могла бы привести к массовому вторжению в частную жизнь, поскольку злоумышленник мог прослушивать внутриигровую болтовню, а также окружающие звуки и разговоры в доме жертвы или другом месте игры. Хотя игроки Fortnite ранее подвергались мошенничеству, заставлявшим их входить на поддельные веб-сайты, которые обещали генерировать внутриигровую валюту Fortnite «V-Buck», эти новые уязвимости могли быть использованы без передачи игроком каких-либо данных для входа.

Исследователи описали процесс, в котором злоумышленник потенциально мог получить доступ к учетной записи пользователя через уязвимости, обнаруженные в процессе входа пользователя в Fortnite. Из-за трех уязвимостей, обнаруженных в веб-инфраструктуре Epic Games, исследователи смогли продемонстрировать процесс аутентификации на основе токенов, используемый в сочетании с системами единого входа (SSO), такими как Facebook, Google и Xbox, для кражи учетных данных пользователя и взять на себя их учетную запись.

Чтобы стать жертвой этой атаки, игроку нужно только щелкнуть созданную фишинговую ссылку, исходящую из домена Epic Games, чтобы все выглядело прозрачным, хотя и отправлено злоумышленником. После щелчка пользовательский токен аутентификации Fortnite может быть захвачен злоумышленником без ввода пользователем каких-либо учетных данных. По мнению исследователей Check Point, потенциальная уязвимость возникла из-за недостатков, обнаруженных в двух поддоменах Epic Games, которые были подвержены злонамеренному перенаправлению, что позволяло хакеру из взломанного поддомена перехватывать законные токены аутентификации пользователей.

«Fortnite - одна из самых популярных игр, в которую играют в основном дети. Эти недостатки обеспечили возможность массового вторжения в частную жизнь », - сказал Одед Вануну, руководитель отдела исследования уязвимостей продуктов Check Point. «Вместе с уязвимостями, которые мы недавно обнаружили в платформах, используемых производителями дронов. DJI, покажите, насколько уязвимы облачные приложения для атак и взломов. Эти платформы все чаще становятся мишенью хакеров из-за огромного количества конфиденциальных данных клиентов, которые они хранят. Применение двухфакторной аутентификации могло бы уменьшить эту уязвимость к захвату учетной записи ".

Check Point уведомила Epic Games об уязвимости, которая теперь исправлена. Check Point и Epic Games советуют всем пользователям сохранять бдительность при обмене информацией в цифровом формате и придерживаться безопасных кибер-привычек при взаимодействии с другими пользователями в Интернете. Пользователи также должны сомневаться в законности ссылок на информацию, размещенную на пользовательских форумах и веб-сайтах.

Организации должны проводить тщательные и регулярные проверки гигиены своей ИТ-инфраструктуры, чтобы они не оставили устаревшие и неиспользуемые сайты или точки доступа в сети. Кроме того, рекомендуется проверять любой устаревший веб-сайт или поддомены, которые могут еще находиться в сети, но не используются.

Чтобы минимизировать угрозу стать жертвой атаки, использующей подобные уязвимости, пользователи должны включить двухфакторную аутентификацию, гарантируя, что при входе в свою учетную запись с нового устройства игроку потребуется ввести код безопасности, отправленный на адреса электронной почты владельца аккаунта. Также важно, чтобы родители информировали своих детей об угрозе онлайн-мошенничества и предупреждали их, что киберпреступники сделают все, чтобы получить доступ к личным и финансовым данным, которые могут храниться как часть онлайн-аккаунта игрока.

Полный технический анализ этой уязвимости доступен в блоге Check Point Research:  https://research.checkpoint.com/hacking-fortnite/

Следуйте за Check Point через:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
блог: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Его решения защищают клиентов от кибератак с помощью лидирующего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и других типов атак. Check Point предлагает многоуровневую архитектуру безопасности, которая защищает информацию, хранящуюся в облаке, сети и мобильных устройствах предприятий, а также наиболее полную и интуитивно понятную систему управления безопасностью из одной точки контроля. Check Point защищает более 100,000 XNUMX организаций любого размера.

###