Hacker nutzt Fehler in Dota 2 aus, um bösartige benutzerdefinierte Spiele zu erstellen


Ein Hacker hat einen Weg gefunden, Computer zu entführen, indem er das beliebte PC-Spiel Dota 2 missbraucht hat, um schädlichen Computercode bereitzustellen.

Der Ergebnisse(Öffnet in einem neuen Fenster) stammen vom Antivirenanbieter Avast, der einen Hacker aufdeckte, der eine Schwachstelle in der JavaScript-Engine von Dota 2 ausnutzte, die in der Lage war, betrügerischen Computercode auf dem PC eines Opfers zu starten.

Das Problem: Laut Avast-Forscher Jan Vojtěšek verwendete Dota 2 seit Dezember 2018 eine veraltete Version der V8-JavaScript-Engine. Dieselbe Software war anfällig für einen Fehler von Google-Forschern entdeckt(Öffnet in einem neuen Fenster) im Jahr 2021.

Standardmäßig führt Dota 2 nur autorisierte Versionen von JavaScript über die V8-Engine aus. Spieler bleiben also auf der sicheren Seite, wenn sie beim Hauptspiel bleiben. Mit Dota 2 können Benutzer jedoch auch benutzerdefinierte Spiele ausführen, die von der Spielergemeinschaft entwickelt wurden.

So konnte der Hacker die veraltete V8-JavaScript-Engine ausnutzen. Vojtěšek deckte den Übeltäter auf, der mindestens vier böswillige benutzerdefinierte Spielmodi für Dota 2 über den Steam-Store von Valve veröffentlichte, die darauf ausgelegt waren, den Fehler auszunutzen.

Die Steam-Seite eines der bösartigen benutzerdefinierten Spiele für Dota 2

(Bildnachweis: Avast)

„Da V8 in Dota nicht in einer Sandbox untergebracht war, ermöglichte der Exploit allein die Remote-Code-Ausführung gegen andere Dota-Spieler“, fügte er hinzu.

Einer der vier entdeckten schädlichen Spielmodi schien tatsächlich eine Testumgebung für den Hacker zu sein, um an dem Exploit herumzubasteln. Dieser Spielmodus wurde einfach als „Test-Addon, bitte ignorieren“ bezeichnet. Aber bei der Untersuchung konnte Avast nachvollziehen, wie der Angriff funktionierte. Dazu gehörte das Erkennen einer Datei, die Informationen vom PC eines Opfers „protokollieren“ und beliebige Befehle ausführen kann.

Der Hacker fügte dann die schädlichen Funktionen in drei Spielmodi für Dota 2 mit den Titeln „Overdog, keine nervigen Helden“, „Custom Hero Brawl“ und „Overthrow RTZ Edition X10 XP“ hinzu. Eine Hintertür in diesen Spielmodi „kann beliebiges JavaScript ausführen, das über HTTP heruntergeladen wurde, was dem Angreifer nicht nur die Möglichkeit gibt, den Exploit-Code zu verbergen, sondern ihn auch nach eigenem Ermessen zu aktualisieren, ohne den gesamten benutzerdefinierten Spielmodus aktualisieren zu müssen“, sagte Vojtěšek schrieb.

Von unseren Redakteuren empfohlen

Die gute Nachricht ist, dass Valve die Schwachstelle am 12. Januar mit einem gepatcht hat aktualisieren(Öffnet in einem neuen Fenster) für den V8-Motor, der sofort in Kraft trat, nachdem Avast das Problem dem Unternehmen gemeldet hatte. Valve reagierte nicht sofort auf eine Bitte um Stellungnahme. Aber das Unternehmen teilte Avast mit, dass die Aktivitäten des Hackers nur 200 Spieler betrafen.

Die Absichten des Hackers bleiben unklar. Als Avast die schädlichen Spielmodi aufdeckte, war der Kontrollserver des Hackers für den Exploit bereits inaktiv. Dennoch zeigt der Angriff einen kreativen und bedrohlichen Weg, um eine große Anzahl von PC-Spielern zu infizieren, da einige benutzerdefinierte Dota 2-Spiele Tausende oder mehr beherrschen können Millionen(Öffnet in einem neuen Fenster) von Spielern.

„Zum Beispiel könnte ein böswilliger Angreifer versuchen, einen beliebten benutzerdefinierten Spielmodus zu übernehmen. Viele Spielmodi werden von ihren ursprünglichen Entwicklern vernachlässigt, sodass der Angreifer etwas so Einfaches wie das Versprechen versuchen könnte, Fehler zu beheben und die Entwicklung kostenlos fortzusetzen“, schrieb Vojtěšek „Nach einigen legitimen Updates könnte der Angreifer versuchen, sich in die JavaScript-Hintertür einzuschleichen.“

Sicherheitswache<\/strong> Newsletter für unsere wichtigsten Datenschutz- und Sicherheitsgeschichten, direkt in Ihren Posteingang geliefert. “last_published_at”:”2022-03-24T14:57:28.000000Z”,”created_at”:null,”updated_at”:”2022-03-24T14:57:33.000000Z”)” x-show=”showEmailSignUp() ” class=”rounded bg-gray-lightest text-center md:px-32 md:py-8 p-4 mt-8 container-xs”>

Gefällt dir, was du liest?

Melden Sie sich an für Sicherheitswache Newsletter für unsere wichtigsten Datenschutz- und Sicherheitsgeschichten, die direkt in Ihren Posteingang geliefert werden.

Dieser Newsletter kann Werbung, Angebote oder Affiliate-Links enthalten. Das Abonnieren eines Newsletters erklärt Ihr Einverständnis mit unseren Nutzungsbedingungen Und Datenschutz-Bestimmungen. Sie können die Newsletter jederzeit abbestellen.



source-106

Leave a Reply