Рубрики
МЕНЮ
Виталий Войчук
Об этом сообщает "CyberSecurity".
Выявленные баги позволяют атакующим компрометировать как сервероы операторов игр, так и компьютеры самих геймеров.
Специалисты по безопасности Луиджи Орьемма и Донато Ферранте из компании Revuln обнаружили сбои в подсистеме работы с компьютерной памятью и возможности для переполнения буфера обмена в таких разработках, как CryEngine 3, Unreal Engine 3, Hydrogen Engine и id Tech 4. На базе этих движков работают такие игры, как Quake 4, Crysis 2, Homefront, Brink, Monday Night Combat, Enemy Territory: Quake Wars, Sanctum, Breach, Nexuiz и многие другие.
Выявленные двумя специалистам проблемы позволяют запустить на целевом компьютере геймера вредоносный код или провести DoS-атаку против клиентов или серверов, отправляя специально созданные пакеты данных. О своих находках Орьемма и Фарранте сообщили на конференции NoSuchCon в Париже, одновременно с этим, презентовав описание атаки, компрометирующей серверы для мультиплеера Crysis 2 и Quake 4.
Оба разработчика говорят, что на сегодня рассматриваемые ими уязвимости не были устранены, хотя соответствующие вендоры уже поставлены в известность. "Некоторые из уязвимостей могут быть использованы для атак на серверы, тогда как другие, такие как в CryEngine 3, на клиентские компьютеры. Атакующий может организовать атаку без какого либо взаимодействия с жертвой и дополнительных манипуляций", — говорят они. "Серверы также можно обрушить, отправляя им специально сконфигурированные сетевые пакеты""
Также исследователи говорят, что потенциальные злоумышленники могут получить закрытую информацию с компьютеров жертв, которая может носить конфиденциальный бизнес- или государственный характер. "Когда люди играют в игры, у них почему-то создается иллюзия защищенности, еще хуже когда хакерская атака может быть проведена вообще без какого-либо взаимодействия с жертвой", — говорит Орьемма.
Новости партнеров