Los errores del servidor Steam de Valve podrían haber permitido que los piratas informáticos secuestren juegos en línea

Las fallas críticas en una biblioteca de red central que impulsa la funcionalidad de juegos en línea de Valve podrían haber permitido que los actores malintencionados bloqueen los juegos de forma remota e incluso tomen el control de los servidores de juegos de terceros afectados.

«Un atacante podría bloquear de forma remota el cliente del juego de un oponente para forzar una victoria o incluso realizar un ‘abandono de ira nuclear’ y bloquear el servidor del juego de Valve para finalizar el juego por completo», señaló Eyal Itkin de Check Point Research en un análisis publicado hoy. «Potencialmente aún más dañino, los atacantes podrían controlar de forma remota los servidores de juegos de desarrolladores de terceros para ejecutar código arbitrario».

Valve es un popular desarrollador y editor de videojuegos con sede en EE. UU. detrás de la plataforma de distribución de software de juegos Steam y varios títulos como Half-Life, Counter-Strike, Portal, Day of Defeat, Team Fortress, Left 4 Dead y Dota.

Las cuatro fallas (CVE-2020-6016 a CVE-2020-6019) se descubrieron en la biblioteca Game Networking Sockets (GNS) o Steam Sockets de Valve, una biblioteca de red de código abierto que proporciona una «capa de transporte básica para juegos», lo que permite una combinación de funciones UDP y TCP con soporte para encriptación, mayor confiabilidad y comunicaciones punto a punto (P2P).

Steam Sockets también se ofrece como parte del SDK de Steamworks para desarrolladores de juegos de terceros, con las vulnerabilidades encontradas tanto en los servidores de Steam como en sus clientes instalados en los sistemas de los jugadores.

El ataque depende de una falla específica en el mecanismo de reensamblaje de paquetes (CVE-2020-6016) y una peculiaridad en la implementación de iteradores de C ++ para enviar un montón de paquetes maliciosos a un servidor de juego de destino y activar un búfer basado en montón. subdesbordamiento, lo que en última instancia hace que el servidor se anule o se bloquee.

Luego de la divulgación responsable a Valve el 2 de septiembre de 2020, las actualizaciones binarias que contienen las correcciones se enviaron a los servidores y clientes de juegos de Valve el 17 de septiembre.

Pero según Check Point, ciertos desarrolladores de juegos de terceros aún deben parchear a sus clientes a partir del 2 de diciembre.

“Los videojuegos han alcanzado un máximo histórico durante la pandemia de coronavirus”, dijo Itkin. «Con millones de personas que actualmente juegan juegos en línea, incluso el más mínimo problema de seguridad puede ser una preocupación seria para las compañías de juegos y la privacidad de los jugadores. A través de las vulnerabilidades que encontramos, un atacante podría haberse apoderado de cientos de miles de computadoras de jugadores todos los días, con las víctimas están completamente ciegas a eso «.

«Las plataformas en línea populares son un buen terreno de cultivo para los atacantes. Cada vez que millones de usuarios inician sesión en el mismo lugar, el poder de un exploit fuerte y confiable aumenta exponencialmente».

Check Point dijo que los jugadores que juegan juegos de Valve a través de Steam ya están protegidos por la solución, aunque los jugadores de juegos de terceros deben asegurarse de que sus clientes de juegos hayan recibido una actualización en los últimos meses para mitigar el riesgo asociado con la falla.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática