WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Phát hiện lỗ hổng chiếm đoạt tài khoản trong nền tảng Origin của EA Games
Nền tảng của EA Games, với hàng trăm triệu người dùng trên toàn thế giới, bị phát hiện tồn tại nhiều lỗ hổng an ninh, có thể cho phép hacker từ xa chiếm đoạt tài khoản người chơi và đánh cắp dữ liệu cá nhân.
Các lỗ hổng nằm trong nền tảng phân phối kỹ thuật số "Origin" do Electronic Arts (EA), Công ty trò chơi lớn thứ hai thế giới với hơn 300 triệu người dùng, phát triển, cho phép người dùng mua và chơi một số trò chơi video phổ biến nhất hiện nay như Battlefield, Apex Legends, Madden NFL, và FIFA.
Nền tảng Origin cũng quản lý xác thực tài khoản EA Games của người chơi và cho phép họ tìm bạn bè, tham gia game và quản lý hồ sơ của mình.
Các lỗ hổng, do các nhà nghiên cứu tại Check Point và CyberInt phát hiện, khi kết nối với nhau có thể cho phép kẻ tấn công chiếm đoạt tài khoản EA của game thủ bằng cách thuyết phục họ mở một trang chính thức từ các website EA Games.
Để thực hiện cuộc tấn công này, demo trong video bên dưới, các nhà nghiên cứu đã tận dụng điểm yếu chưa được biết đến từ lâu trong dịch vụ đám mây Azure của Microsoft, cho phép chiếm đoạt một trong các tên miền phụ EA, trước đây đã đăng ký với Azure để lưu trữ một trong các dịch vụ Origin.
Như đã giải thích trước đó, nếu DNS (CNAME) của tên miền/tên miền phụ đang trỏ đến nền tảng đám mây Azure nhưng chưa được cấu hình hoặc liên kết với tài khoản Azure đang hoạt động, bất kỳ người dùng Azure nào khác cũng có thể chiếm quyền điều khiển tên miền phụ đó và lấy về máy chủ Azure của mình.
Tuy nhiên, theo các nhà nghiên cứu CheckPoint: "Dịch vụ ea-invite-reg.azurewebsites.net không còn được sử dụng trong các dịch vụ đám mây Azure; tên miền phụ duy nhất là eaplayinvite.ea.com vẫn chuyển hướng đến dịch vụ trên bằng cấu hình CNAME”.
Khi tấn công PoC, các nhà nghiên cứu đã tấn công "eaplayinvite.ea.com" và lưu trữ một tập lệnh trên đó, giúp khai thác điểm yếu trong cơ chế TRUST và đăng nhập đơn (SSO) OAuth của EA Games.
Trang web cuối cùng vẫn cho phép các nhà nghiên cứu lấy được các mã thông báo SSO bí mật của người chơi chỉ bằng cách thuyết phục họ truy cập vào cùng một trình duyệt web nơi họ đã có phiên hoạt động trên website EA và chiếm đoạt tài khoản của họ mà không cần yêu cầu thông tin xác thực.
Các nhà nghiên cứu giải thích: "Cơ chế TRUST tồn tại giữa các tên miền ea.com, origin.com và các tên miền phụ của chúng. Việc tận dụng cơ chế này đã cho phép nhóm nghiên cứu tận dụng thực hiện giao thức OAuth, từ đó khai thác toàn bộ tài khoản".
Các nhà nghiên cứu của Checkpoint cho biết trong trường hợp xấu nhất kẻ tấn công có thể đã khai thác những lỗ hổng này, truy cập thông tin thẻ tín dụng của người chơi và thay người chơi mua tiền tệ trong game.
CyberInt và Check Point đã báo cáo phát hiện của mình cho EA Games và hỗ trợ hãng game vá các lỗ hổng an ninh bảo vệ khách hàng của họ. Thời điểm công khai những phát hiện này là gần ba tháng sau khi EA xử lý xong các lỗ hổng.
Các lỗ hổng nằm trong nền tảng phân phối kỹ thuật số "Origin" do Electronic Arts (EA), Công ty trò chơi lớn thứ hai thế giới với hơn 300 triệu người dùng, phát triển, cho phép người dùng mua và chơi một số trò chơi video phổ biến nhất hiện nay như Battlefield, Apex Legends, Madden NFL, và FIFA.
Nền tảng Origin cũng quản lý xác thực tài khoản EA Games của người chơi và cho phép họ tìm bạn bè, tham gia game và quản lý hồ sơ của mình.
Các lỗ hổng, do các nhà nghiên cứu tại Check Point và CyberInt phát hiện, khi kết nối với nhau có thể cho phép kẻ tấn công chiếm đoạt tài khoản EA của game thủ bằng cách thuyết phục họ mở một trang chính thức từ các website EA Games.
Để thực hiện cuộc tấn công này, demo trong video bên dưới, các nhà nghiên cứu đã tận dụng điểm yếu chưa được biết đến từ lâu trong dịch vụ đám mây Azure của Microsoft, cho phép chiếm đoạt một trong các tên miền phụ EA, trước đây đã đăng ký với Azure để lưu trữ một trong các dịch vụ Origin.
Như đã giải thích trước đó, nếu DNS (CNAME) của tên miền/tên miền phụ đang trỏ đến nền tảng đám mây Azure nhưng chưa được cấu hình hoặc liên kết với tài khoản Azure đang hoạt động, bất kỳ người dùng Azure nào khác cũng có thể chiếm quyền điều khiển tên miền phụ đó và lấy về máy chủ Azure của mình.
Tuy nhiên, theo các nhà nghiên cứu CheckPoint: "Dịch vụ ea-invite-reg.azurewebsites.net không còn được sử dụng trong các dịch vụ đám mây Azure; tên miền phụ duy nhất là eaplayinvite.ea.com vẫn chuyển hướng đến dịch vụ trên bằng cấu hình CNAME”.
Khi tấn công PoC, các nhà nghiên cứu đã tấn công "eaplayinvite.ea.com" và lưu trữ một tập lệnh trên đó, giúp khai thác điểm yếu trong cơ chế TRUST và đăng nhập đơn (SSO) OAuth của EA Games.
Trang web cuối cùng vẫn cho phép các nhà nghiên cứu lấy được các mã thông báo SSO bí mật của người chơi chỉ bằng cách thuyết phục họ truy cập vào cùng một trình duyệt web nơi họ đã có phiên hoạt động trên website EA và chiếm đoạt tài khoản của họ mà không cần yêu cầu thông tin xác thực.
Các nhà nghiên cứu giải thích: "Cơ chế TRUST tồn tại giữa các tên miền ea.com, origin.com và các tên miền phụ của chúng. Việc tận dụng cơ chế này đã cho phép nhóm nghiên cứu tận dụng thực hiện giao thức OAuth, từ đó khai thác toàn bộ tài khoản".
Các nhà nghiên cứu của Checkpoint cho biết trong trường hợp xấu nhất kẻ tấn công có thể đã khai thác những lỗ hổng này, truy cập thông tin thẻ tín dụng của người chơi và thay người chơi mua tiền tệ trong game.
CyberInt và Check Point đã báo cáo phát hiện của mình cho EA Games và hỗ trợ hãng game vá các lỗ hổng an ninh bảo vệ khách hàng của họ. Thời điểm công khai những phát hiện này là gần ba tháng sau khi EA xử lý xong các lỗ hổng.
Nguồn: The Hacker News