Геймърите дори не осъзнават, че компютърът им може да бъде

...
Геймърите дори не осъзнават, че компютърът им може да бъде
Коментари Харесай

RCE в Marvel Rivals: как една игра се превърна в троянец с администраторски права

Геймърите даже не осъзнават, че компютърът им може да бъде хакнат за секунди.

Изследовател в региона на киберсигурността е разкрил сериозна накърнимост в компютърната игра Marvel Rivals, която може да даде опция на нападателите да извършват случаен код на устройствата на играчите. Проблемът е обвързван с механизма за актуализация, който не удостоверява достоверността на сървърите, от които се изтеглят пачовете. Освен това играта се започва с администраторски привилегии, което прави офанзивата още по-опасна.

Този вид накърнимост, известна като Remote Code Execution (RCE), е една от най-сериозните уязвимости в осведомителната сигурност. Достатъчно е да се свърже със същата Wi-Fi мрежа, с цел да може нападателят да инжектира злотворен код в компютъра на жертвата.

Според създателя на изследването сходен вектор на офанзива може да заплаши освен потребителите на лични компютри, само че и притежателите на игрови конзоли. По-конкретно, при PlayStation 5 теоретично е допустимо да се употребява тази накърнимост, с цел да се заобиколят защитните механизми на системата.

Въпросът за сигурността във видеоигрите остава настоящ. Много разработчици не желаят да реагират на известията за уязвимости, а в множеството огромни студия за игри липсват стратегии за възнаграждаване на откритите неточности. Изследователят отбелязва, че през миналата година е разпознал най-малко пет сериозни уязвимости в известни игри, три от които към момента не са отстранени заради равнодушие на разработчиците или затруднена връзка с тях.

Липсата на внимание към киберсигурността в гейминг промишлеността предизвиква запалянковците да основават неофициални експлойти, ботове и чийтове, което в последна сметка вреди на цялата гейминг екосистема. Има обаче разработчици, които интензивно се ангажират с общността по сигурността и ползват стратегии за заплащане за откритите уязвимости.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР