Week 10
يمكن للمهاجمين إساءة استخدام الطريقة التي تتعامل بها المتصفحات والتطبيقات الأخرى بالبخار: // protocol URLs من أجل استغلال نقاط الضعف الخطيرة في عميل Steam أو الألعاب المثبتة عبر النظام الأساسي ، وفقًا لباحثين من شركة أبحاث الثغرة في بدء التشغيل وشركة ReVuln الاستشارية. يعد نظام Steam نظامًا شائعًا للتوزيع الرقمي وإدارة الحقوق الرقمية للألعاب ، ومنذ وقت سابق من هذا الشهر ، منتجات برمجية أخرى. ووفقًا لشركة Valve Corporation ، الشركة التي طورت وتشغيل النظام الأساسي ، تقدم شركة Steam أكثر من 2000 عنوان ولديها أكثر من 40 مليون حساب نشط.
يمكن تشغيل عميل ستيم على أنظمة التشغيل Windows و Mac OS X و Linux ، على الرغم من أنه نسخة تجريبية فقط في نظام التشغيل الأخير.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]
عند تثبيت برنامج Steam على نظام ما ، فإنه يسجل نفسه على أنه معالج بروتوكول steam: //. وهذا يعني أنه في كل مرة ينقر فيها مستخدم على بخار: // URL في مستعرض أو تطبيق مختلف ، يتم تمرير عنوان URL إلى عميل Steam للتنفيذ.Steam: // URLs يمكن أن يحتوي على أوامر بروتوكول Steam لتثبيت أو إزالة الألعاب أو تحديث الألعاب أو بدء ألعاب باستخدام معلمات معينة أو نسخ ملفات احتياطية أو تنفيذ إجراءات مدعومة أخرى.
يمكن للمهاجمين إساءة استخدام هذه الأوامر لاستغلال نقاط الضعف في جهاز ستيم عن بعد أو ألعاب ستيم المثبتة على نظام عن طريق خداع المستخدمين لفتحهم بشكل ضار البخار وضعت: // URLs ، باحثون أمنيون ReVuln ومؤسسون وقال لويجي Auriemma و Donato Ferrante في ورقة بحثية نشرت يوم الاثنين.
المشكلة هي أن بعض المتصفحات والتطبيقات تمر تلقائيا بخار: // URLs إلى العميل ستيم دون طلب تأكيد من المستخدمين ، وقال الباحثون. تطلب المتصفحات الأخرى تأكيد المستخدم ، لكن لا تعرض عناوين URL الكاملة أو تحذر من مخاطر السماح بعناوين URL هذه.
وفقًا للاختبارات التي أجراها باحثو ReVuln و Internet Explorer 9 و Google Chrome و Opera عرض التحذيرات والبخار الكامل أو الجزئي: // URLs قبل تمريرها إلى عميل Steam للتنفيذ. يطلب Firefox أيضًا تأكيد المستخدم ، ولكنه لا يعرض عنوان URL ولا يقدم أي تحذير ، في حين ينفّذ Safari تلقائيًا البخار: // URLs بدون تأكيد من المستخدم.
"جميع المتصفحات التي تنفذ معالجات عناوين URL الخارجية مباشرةً دون تحذيرات وقال الباحثون إن تلك القائمة على محرك موزيلا (مثل Firefox و SeaMonkey) هي ناقل مثالي لإجراء مكالمات بروتوكول (Steam Browser Protocol) الصامتة. "بالإضافة إلى متصفحات مثل Internet Explorer و Opera ، لا يزال من الممكن إخفاء الجزء المراوغ من عنوان URL من الظهور في رسالة التحذير من خلال إضافة عدة مسافات إلى البخار: // URL نفسه."
بالإضافة إلى خداع المستخدمين يدويًا انقر على البخار المارقة: // URLs ، يمكن للمهاجمين استخدام شفرة جافا سكريبت التي تم تحميلها على الصفحات الضارة لإعادة توجيه المتصفحات إلى عناوين URL هذه ، قال لويجي أريما يوم الثلاثاء عبر البريد الإلكتروني.
المتصفحات التي تتطلب تأكيد المستخدم على البخار: // تنفيذ URL بشكل افتراضي عادة يوفر للمستخدمين خيارًا لتغيير هذا السلوك وجعل عناوين URL يتم تنفيذها تلقائيًا بواسطة عميل ستيم ، حسب قول أريما. "من المحتمل جداً أن العديد من اللاعبين لديهم بالفعل بخار: // links تُنفذ مباشرة في المستعرض لتجنب انزعاج تأكيدها طوال الوقت."
لقطة شاشة من فيديو إثبات الفكرة الذي أنشأه ReVuln يوضح كيف يمكن للمهاجمين إساءة استخدام طريقة المتصفحات والتطبيقات الأخرى في التعامل مع الدفق: // protocol URLs
أصدر الباحثون مقطع فيديو يوضحون فيه كيفية استخدام بخار: // URLs لاستغلال بعض نقاط الضعف التي عثروا عليها في عميل ستيم عن بُعد. والألعاب الشائعة.على سبيل المثال ، يمكن استخدام الأمر "installinstall" الخاص ببروتوكول Steam لتحميل ملف صورة TGA غير مشوه ، يستغل ثغرة في عميل Steam لتنفيذ تعليمات برمجية ضارة في سياق العملية ، كما قال الباحثون..
في مثال مختلف ، يمكن استخدام بخار: // URL لتنفيذ الأوامر الشرعية الموجودة في محرك اللعبة المصدر في الصمام من أجل كتابة ملف.bat مع محتوى يتم التحكم فيه من قبل المهاجم داخل مجلد بدء تشغيل Windows. يتم تنفيذ الملفات الموجودة في دليل بدء تشغيل Windows تلقائيًا عندما يقوم المستخدمون بتسجيل الدخول.
يتم استخدام محرك اللعبة المصدر في العديد من الألعاب الشائعة بما في ذلك Half-Life و Counter-Strike و Team Fortress التي تحتوي على عشرات الملايين من اللاعبين.
هناك محرك لعبة مشهور آخر يسمى Unreal يدعم تحميل الملفات من الدلائل المشتركة لـ WebDAV أو SMB عن طريق معلمات سطر الأوامر. يمكن استخدام بخار خارق: // URL لتحميل ملف ضار من مثل هذا الموقع الذي يستغل أحد الثغرات الأمنية الكثيرة الموجودة في محرك اللعبة لتنفيذ الشفرات الخبيثة ، كما قال الباحثون في برنامج ReVuln.
التحديث التلقائي يمكن أيضًا إساءة استخدام الميزة في بعض الألعاب مثل APB Reloaded أو MicroVolts من خلال البخار: // URLs لإنشاء ملفات ذات محتوى يتحكم فيه المهاجم على القرص.
لحماية أنفسهم يمكن للمستخدمين تعطيل بخار: // URL protocol المعالج يدويا أو مع تطبيق متخصص ، أو يمكن استخدام المتصفح الذي لا ينفذ البخار تلقائيا: // URLs ، قال Auriemma. "الجانب السلبي هو أن اللاعبين الذين يستخدمون هذه الروابط محليًا (اختصارات) أو عبر الإنترنت (متصفح الويب) للانضمام إلى الخوادم أو استخدام ميزات أخرى من هذا البروتوكول لن يتمكنوا من استخدامها".
لأن Safari أحد المتصفحات التي ينفّذ البخار تلقائيًا: // URLs ، ومستخدمي Mac OS X ، الذين يمثلون غالبية قاعدة مستخدمي المتصفح ، قد يكونوا أكثر عرضة لمثل هذه الهجمات. "إن نظام التشغيل Mac هو النظام الأساسي الثانوي المستخدم في Steam وتتوفر العديد من الألعاب لهذه المنصة بحيث يكون لديها قاعدة واسعة من المستخدمين" ، كما قال Auriemma.
"في رأينا ، يجب على Valve إزالة تمرير معلمات سطر الأوامر إلى الألعاب لأن وقال الباحث إن
في وقت سابق من هذا الشهر بدأ صمام توزيع توزيع غير محدد. عناوين ألعاب الكمبيوتر من خلال ستيم. قد تكون الثغرات الموجودة في مثل هذه التطبيقات قابلة للاستغلال من خلال البخار: // URLs ، قال Auriemma.
"في الأشهر الأخيرة ، استثمر Valve الكثير في منصة Steam التي تطلق الإصدار التجريبي من Steam for Linux ، مضيفًا خدمة GreenLight حيث يقوم المستخدمون ويمكنهم التصويت على الألعاب التي يرغبون في مشاهدتها على موقع "ستيم" ، وأضاف قسم البرامج ، وأضاف المزيد من الألعاب وبعض الألعاب المميّزة المتوفّرة لفترة محدودة ، وأطنان من الألعاب المجانية وأكثر من ذلك بكثير "، كما قال الباحث. "لم يكن هناك وقت أفضل لملاحظة هذه القضايا من الآن".
يمكن إساءة استخدام بحث الهاتف في الفيسبوك للعثور على أرقام الأشخاص ، ويقول الباحثون
يمكن للمهاجمين إساءة استخدام ميزة البحث عبر الهاتف في Facebook للعثور على صالح أرقام الهاتف واسم أصحابها ، وفقا لباحثين الأمن.
يمكن إساءة استخدام ميزة OAuth في Twitter لاختطاف الحسابات ، كما يقول الباحث
يمكن أن تكون ميزة في واجهة برمجة تطبيقات Twitter (واجهة برمجة التطبيقات) تعرض مطور تطبيقات الهاتف المحمول يوم الأربعاء في مؤتمر الأمن في هاك إن بوكس في أمستردام
يمكن الآن لروبوتات اكتشاف السخرية أيضًا: سيساعد في مكافحة إساءة الاستخدام عبر الإنترنت
طور الباحثون في معهد ماساتشوستس للتكنولوجيا خوارزمية يمكنها اكتشاف النغمات الساخرة في التغريدات وسيساعدون في الحد من الإساءة على تويتر في المستقبل.