Pięćset milionów potencjalnych ofiar ataku na aktualizator gier Blizzarda

Pięćset milionów potencjalnych ofiar ataku na aktualizator gier Blizzarda24.01.2018 12:05

Przyzwyczailiśmy się do luk bezpieczeństwa w systemachoperacyjnych, przeglądarkach, pakietach biurowych, nawetprocesorach… ale gry do tej pory jakoś nie były rozpatrywane podkątem tego, co za ich pomocą można użytkownikowi złego zrobić.To karygodne niedopatrzenie zaczął naprawiać Tavis Ormandy zGoogle Project Zero, który na początek wziął się za produkcjeBlizzarda. Całkiem skutecznie, okazało się, że agent aktualizacjitowarzyszący tak popularnym grom jak Starcraft II, World ofWarcraft, Overwatch czy Diablo III pozwala na atak DNS rebinding i wkonsekwencji zdalne uruchomienie złośliwego kodu.

Skala zagrożenia jest lepsza niż w wypadku najpopularniejszychaplikacji użytkowych – z Blizzard Update Agenta korzystać mamiesięcznie pół miliarda ludzi. Aktywuje on sobie serwer JSON-RPCnasłuchujący na porcie 1120 systemu, wyczekując na poleceniainstalacji, deinstalacji, aktualizacji, zmiany ustawień i tympodobnych operacji.

Blizzard wymyślił sobie oczywiście zabezpieczenie, mającezapewnić, że takie zdalne wywołania procedur przychodzą wyłączniez uprawnionego źródła, wykorzystując przesyłane w nagłówkuidentyfikatory autoryzacji. Jak wyjaśniaOrmandy, strona internetowa może wysyłać żądania do demonaRPC metodą JavaScriptu XMLHttpRequest(), ale zostaną onezignorowane, o ile nie dowiodą, że mogą czytać i pisaćwłaściwość autoryzacji. Sęk w tym, że sam adreslocalhost:1120/agent jest dostępny bez uwierzytelnienia, pozwalającpobrać nagłówek uwierzytelnienia.

$ curl -si http://localhost:1120/agent HTTP/1.0 200 OK Content-Length: 359 { "pid" : 3140.000000, "user_id" : "S-1-5-21-1613814707-140385463-2225822625-1000", "user_name" : "S-1-5-21-1613814707-140385463-2225822625-1000", "state" : 1004.000000, "version" : "2.13.4.5955", "region" : "us", "type" : "retail", "opt_in_feedback" : true, "session" : "15409717072196133548", "authorization" : "11A87920224BD1FB22AF5F868CA0E789" }

Aby skutecznie przesłać polecenie do agenta Blizzarda, należypodszyć się pod domenę uprawnioną do komunikacji, przesyłającprzy tym pobraną wcześniej wartość właściwości autoryzacji.Podszycie możliwe jest za pomocą dobrze znanego ataku DNSrebinding. Atak ten pozwala dostać się do adresów teoretyczniedostępnych tylko w sieci wewnętrznej, stosując podmianę adresu IPdomeny pomiędzy żądaniami DNS.

Napastnikowi wystarczy więc zarejestrować domenę, podpiąć jądo serwera DNS pod swoją kontrolą, skonfigurowanego tak, by jegoodpowiedzi nie były buforowane. Gdy ofiara wejdzie na stronę wzłośliwej domenie, serwer DNS napastnika zwraca adres IP do stronyzawierającej JavaScript uruchamiany na komputerze ofiary. Kod tenrobi dodatkowe wywołania do domeny napastnika, dozwolone zgodnie zpolityką same-origin przeglądarki. Kiedy jednak przeglądarkauruchamia skrypt, wywołujący ponowne żądanie DNS, napastnikodpowiada nowym adresem IP – może to być też adres sieciwewnętrznej.

Taki właśnie skrypt do rebindingu domen pozwolił Ormandy’emuprzełączyć 127.0.0.1 na kontrolowany przez niego 199.241.29.227, anastępnie wysłać komendy metodą POST na serwer. Demo ataku jestdostępne tutaj– przy standardowej konfiguracji DNS jego przeprowadzenie zajmujejakieś 5 minut.

Luka zatkana czarną listą

Ormandy przesłał do Blizzarda swoje odkrycie 8 grudnia zeszłegoroku. Strony wymieniły jeszcze kilka e-maili, po czym 22 grudniazespół Blizzarda zamilknął. Do użytkowników rozesłanoaktualizację Blizzard Update Agenta do wersji 5996, przynoszącąbardzo dziwaczne zabezpieczenie. Otóż stworzono sobie czarną listęzakazanych klientów, które nie mogą rozmawiać z agentemaktualizacji. Agent sprawdza otóż 32-bitowy skrót nazwy plikuwykonywalnego, i sprawdza, czy jest on na czarnej liście, na którejobecnie znajdują się iexplore.exe, chrome.exe, firefox.exe,plugin-container.exe, opera.exe lub safari.exe.

Rozwiązanie o tyle absurdalne i nieeleganckie, że czarna listanie zabezpiecza użytkowników nietypowych przeglądarek i trzeba sięnią na bieżąco opiekować. Sam Ormandy proponował zastosowaniebiałej listy dopuszczonych nazw hostów – ale nie, Blizzard musiałto zrobić po swojemu.

Po publicznym ujawnieniu luki, odezwał się rzecznik Blizzarda,stwierdzając, że czarna lista plików wykonywalnych była starai nie miała być rozwiązaniem tego problemu.Nie powiedział jednak, jak faktycznie luka została załatana,przyznał jedynie, że komunikacja z Travisem Ormandym zostaławznowiona.

Tymczasem google’owy haker nagrach Blizzarda nie zamierza poprzestać. Na Twitterze ogłosił,że w najbliższych tygodniach weźmie się za inne popularne tytuły,te z liczbą graczy przekraczającą 100 milionów.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.