В Electronic Arts найдены две «дыры». Под ударом 300 млн игроков в FIFA, Need for Speed, Mass Effect
Эксперты обнаружили, что комбинация из двух «багов» позволяет перехватывать контроль над учётными записями клиентов Electronic Arts.
300 миллионов игроков в опасности
Две уязвимости в игровом клиенте компании Electronic Arts поставила под угрозу личные данные около 300 миллионов игроков.
Эксперты по безопасности компаний Check Point Research и CyberInt, скомбинировав эти «баги», получили возможность перехватывать контроль над игровыми учётными записями в клиентской платформе EA Origin, которая используется как для приобретения игр, так и для связи между игроками, аналогично конкурирующей платформе Valve Steam.
Origin позволяет покупать игры для PC и мобильных устройств, а также интегрируется с Facebook, Xbox Live, PlayStation Network и Nintendo Network. Electronic Arts является одним из крупнейших игровых издателей в мире; среди принадлежащих ей наименований FIFA, Madden NFL, Battlefield, Need for Speed, The Sims, Dead Space, Mass Effect, Dragon Age, Titanfall и множество других.
Эксперты обнаружили, что, используя уязвимости, злоумышленник без особого труда может получить доступ к платёжной информации, а также приобретать от его имени внутриигровые ценности (валюту и т.д.).
Облачные ошибки
Выяснилось, что в прошлом для логина пользователей использовался субдомен ea-invite-reg.azurewebsites.net, располагавшийся в «облаке»» Microsoft Azure и связанный с сервером, на котором работало нужное сетевое приложение. С тех пор сервис ea-invite-reg.azurewebsites.net уже перестал использоваться по прямому назначению, и никакого веб-приложения под ним нет; однако EA до сих пор использует адрес для редиректа трафика к одному из актуальных серверов регистрации (eaplayinvite.ea.com), используя CNAME. CNAME (canonical name record) - запись DNS, используемая для перенаправления на другое имя.
«Из-за неправильных настроек Azure, однако, EA поменяла запись CNAME ea-invite-reg-azurewebsites.net таким образом, что субдомен eaplayinvite.com на него больше не указывал. Это означало, что eaplayinvite.com теперь указывал на мёртвую ссылку. Далее наша команда без труда выкупила запись CNAME "ea-invite-reg-azurewebsites.net" и добиться того, чтобы eaplayinvite.com указывала на наш собственный облачный аккаунт. Теперь, поскольку мы ыконтролировали этот субдомен, любой пользователь, обращавшийся к данному URL, сам того не зная, перенаправлялся на наш облачный аккаунт», - говорится в исследовании CheckPoint.
Кроме того, эксперты отметили, что, используя нужный скрипт для перехвата SSO-токенов, они могли заманивать жертв на нужную страницу, причём в том же браузере, где у них уже была активная сессия на сайте EA. Это было связано с недостатками средств авторизации, используемыми EA.
С помощью этих двух проблем потенциальные злоумышленники могли перехватывать аккаунты игроков без знания реквизитов доступа.
Исправления уже внесены, однако, по мнению экспертов, «баг» затрагивал более 300 млн пользователей EA Origin.
«Учитывая количество потенциальных жертв, последствия реальной эксплуатации данных «багов»» могли быть катастрофическими, - указывает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services, - сопоставимыми со взломом Sony Playstation Network 2011 г. Тот факт, что эти уязвимости обнаружены законопослушными экспертами по безопасности, а не злоумышленниками, - немалая удача. Как и то, что EA оперативно исправила проблему».