ReVuln安全研究人员 Luigi Auriemma 和 Donato Ferrante,在荷兰阿姆斯特丹举行的欧洲黑帽大会2013上,探讨了EA Origin 3游戏对战平台如何利用其功能上的BUG对其进行远程向量攻击。

之前的描述发现两名意大利专家让我们分析一下运行Origin游戏平台,在DRM(数字版权加密保护技术)保护下,游戏运行分析铰接在以下步骤

1.该游戏引用了Origin平台通过提供的平台进程中可能出现的命令行参数。
2.游戏过程中死亡。
3. Origin进程中产生实际的游戏进程,在相同的命令行提供S1参数。 

所示图片Origin进程中的通信是通过一个特定的URI格式,origin://, Origin启动游戏后,使用自定义命令行参数,CommandParams,作为URI参数指定的游戏。

Origin平台允许恶意用户利用本地漏洞,通过滥用Origin平台URI处理机制。换句话说,攻击者可以制作一个恶意网络链接到受害者的系统上远程执行恶意代码。

ReVuln团队演示了攻击计划,利用刚发布不久的游戏“孤岛危机”来证实几种方法来引发远程代码执行,其结果是令人惊讶的,攻击者可以执行恶意代码命中远程受害者,搞恶作剧。

其中的一个方法是利用NVidia基准测试框架的CryEngine游戏引擎采用Origin专用链接中的一项功能,在这种情况下,攻击者只需要Origin游戏玩家的ID就可以攻击受害者。

“攻击者可以暴力破解URl中的游戏ID字段,可以找到游戏安装在受害者的系统的路径,一个攻击者可以定义下面的链接:

Auriemma Ferrante对此提出了建议:禁用对“origin://”协议支持。

源链接

Hacking more

...