Steam

All posts tagged Steam

Steam-Games-Header-768x364.png

Vulnerabilidad de Steam expone a los jugadores de Windows

Un investigador reveló que la plataforma de juegos Steam tenía una vulnerabilidad grave que podía secuestrar el sistema de los usuarios. A pesar de que Valve, los creadores de Steam, pidieron que no se publicara esta información,  el investigador de todos modos lo hizo.

Steam, abastece a aproximadamente 90 millones de usuarios en todo el mundo, pero los principales afectados serían los usuarios de Windows, según el investigador Vasily Kravets. El especialista detalló que la falla al sistema de seguridad era bastante simple: Steam Client Service incluye una configuración que permite a cualquier usuario del grupo «Usuario» iniciar y detener el servicio. No parece ser un problema serio, sin embargo, con un examen más detallado se descubrieron algunos hallazgos “extraños”.

Las claves y subclaves de «Usuario» del cliente heredan conjuntos completos de permisos de lectura / escritura para la carpeta de instalación. Así que solo fue necesario tomar el control de una clave para lanzar un ataque de escalada de privilegios y crear un exploit. Con esto, es posible instalar cualquier tipo de programa de altos privilegios en una computadora Windows que tenga Steam instalado.

El 15 de junio, el investigador informó a la compañía a través de la plataforma de recompensas de errores HackerOne acerca de la vulnerabilidad. Adjuntó un archivo ejecutable de prueba de concepto (PoC) para completar su informe. No obstante, Steam de Valve rechazó el informe y no dio la recompensa argumentando que el ataque «requeriría la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario».

Kravets impugnó la decisión y esta vez reenvió el informe al equipo de Seguridad de Steam, pero recibió la misma respuesta, solo que esta vez agregaron que para que se genere un ataque también se necesitaba acceso físico al dispositivo de un usuario.

Así que Kravets informó a HackerOne que luego del plazo establecido de 45 días divulgaría el informe acerca de la vulnerabilidad. HackerOne dijo al investigador que no tenía permitido hacerlo, pero el investigador publicó sus hallazgos de todos modos.

«Entonces, dos semanas después de mi mensaje, que fue enviado el 20 de julio, aparece una persona que me dice que mi informe fue marcado como no aplicable, cerraron la discusión y no me ofrecieron ninguna explicación«, dijo Kravets. «Además, no querían que revelara la vulnerabilidad. Al mismo tiempo, ni siquiera había una sola palabra de Valve«.

Cuando el informe se hizo público, Kravets recibió un mensaje que decía «Valve no va a arreglar algo que han determinado que es N/A [no aplicable]«. Y para sumar peso a la existencia de esta vulnerabilidad, más tarde Matt Nelson descubrió la misma falla y publicó un PoC en GitHub.

Here is a 0day in Steam. This bug has been publicly disclosed (https://t.co/yQxqJUi9P3), so I’m opening up my PoC. No blog post since @PsiDragon covered it nicely. https://t.co/it7wAZbnF2— Matt Nelson (@enigma0x3) August 7, 2019

En el marco de los informes, Steam Beta se actualizó con una solución para un «exploit de escalada de privilegios utilizando enlaces simbólicos en el Registro de Windows«. Sin embargo, no se ha pronunciado ni ha reconocido la vulnerabilidad.

Kravets por su parte va un poco más lejos y considera que la minería oculta en el juego es una estrategia pensada con alevosía. Considera que las amenazas de este juego seguirán ejecutándose sin que los usuarios cedan sus derechos.

leer más
Diarleth G.Vulnerabilidad de Steam expone a los jugadores de Windows
bigscreen-3.jpg

Man in the Room: ciberataques en mundos de realidad virtual

Las ciber amenazas avanzan al mismo paso de las nuevas tecnologías, y en ese contexto ha surgido un nuevo tipo de amenaza conocido como «man in the room», es decir, ataques para escenarios de realidad virtual.

Bigscreen, una popular aplicación de VR disponible en Steam (versiones para HTC Vive, Oculus Rift, Windows Mixed Reality), ha sido el foco de estas nuevas amenazas. La app es bastante atractiva para los atacantes porque cuenta con 500.000 usuarios, a quienes ofrece salas de chat virtuales, proyectos para colaborar e incluso proyecciones que anuncian en su cine virtual, a las que los usuarios pueden asistir virtualmente.

Pero la Universidad de New Haven se dio a la tarea de realizar un análisis forense sobre la aplicación, y en ese proceso descubrieron una serie de vulnerabilidades que permiten a cualquier usuario con los conocimientos técnicos necesarios, “colarse” en la habitación que deseen y luego tomar el control del equipo de sus víctimas con la posibilidad de dejar malware instalado.

Las vulnerabilidades del sistema permiten al atacante saber cuando la víctima entra y sale en una sala VR. Puede además activar el micrófono de manera remota para escuchar las conversaciones o hacer mucho daño al instalar un malware que al autoreplicarse infecte otros equipos.

El atacante además puede ver en tiempo real lo que se proyecta en la pantalla del ordenador de la víctima. También puede falsear su identidad en la aplicación VR, tomando su avatar y chateando como si se tratara del usuario.

Luego de esta investigación, Bigscreen asegura haber resuelto (parcheado) las vulnerabilidades y que ahora sus usuarios pueden utilizar la app tranquilamente. Pero lo que nos deja esta artimaña de «man in the room» es la certeza de que los cibertatacantes pueden colarse con facilidad en estos mundos de realidad virtual que están en pleno desarrollo, y que todavía no se han enfocado en crear medidas serias de seguridad.

leer más
Diarleth G.Man in the Room: ciberataques en mundos de realidad virtual