A empresa de segurança ReVuln divulgou um relatório explicando explorar a forma com que os comandos do Steam interagem com certos jogos, navegadores, clientes de email e outros softwares. A brecha está no protocolo “steam: //“, usado por alguns sites, tais como o Steam Web Store, para instalar, desinstalar ou executar jogos, além de realizar outras tarefas.
O Steam é uma plataforma que administra jogos comprados e instalados pelo usuário por meio dela. realizando inclusive o controle antipirataria (DRM) dos games. O jogador pode comprar jogos pelo próprio site do Steam, que instruirá o sistema, por meio de integração com o software instalado no PC, a baixar ou executar os jogos.
A vulnerabilidade existe nessa integração, que poderia ser aproveitada por sites maliciosos em algumas condições.
Segundo os pesquisadores, o atacante poderia atrair a vítima para clicar em uma URL com um código específico começando com “steam: //”, provocando congelamento do jogo e explorando outras vulnerabilidades para executar código malicioso no computador do jogador. A ReVuln realizou uma prova de conceito demonstrando que eles conseguiram executar um arquivo .BAT e infectar uma máquina, criando um ponto de inicialização para que o arquivo fosse malicioso fosse carregado junto do sistema operacional.
Outra forma de explorar esse ataque seria criando uma URL para executar um comando de reinstalação que chama um arquivo de imagem “splash” especialmente criado e hospedado em uma unidade compartilhada Windows controlada pelo atacante. A forma como a Steam lida com esse tipo de imagem permite que o invasor execute um código malicioso remotamente, segundos os pesquisadores.
As falhas variam conforme os jogos instalados, mas nenhum jogo precisa estar rodando para que o ataque seja possível. Basta ter o jogo instalado no computador através da Steam. Jogos baseados nos motores Unreal e Source foram confirmados como vias de ataque.
Os navegadores Internet Explorer, Chrome e Firefox exibem um alerta toda vez que um link com o protocolo “steam: //” é acessado, esperando confirmação do usuário antes de abrir a URL, embora existam formas de impedir esses alertas ou fazê-los ocultar partes de uma URL que poderiam dar pistas sobre o ataque.
O Safari é o único navegador que executa essas URLs sem nenhum alerta, tornando os usuários do navegador mais expostos a esse tipo de ataque.
Procura pela Linha Defensiva, a Valve, desenvolvedora do Steam, ainda não se pronunciou sobre o caso.
Comercialização da falha
A ReVuln é uma companhia que vende para empresas e governos informações sobre falhas ainda não corrigidas. O que significa que qualquer pessoa pode comprar a documentação completa sobre essas falhas na plataforma Steam.
Fonte: linhadefensiva.org
- -Z3uG-.