Was du wissen musst
- Die Minecraft-Community hat Wind von einem neuen Java-Deserialisierungs-Exploit namens BleedingPipe bekommen, der eine große Anzahl beliebter Mods betrifft.
- Spieler, die diese Mods installieren oder auf einem Server spielen, auf dem sie installiert sind, sind möglicherweise anfällig für einen Remote Code Execution (RCE)-Angriff.
- Diese Art von Angriff ermöglicht es böswilligen Akteuren, Code auf dem System einer anderen Person auszuführen, und führt häufig zu Identitätsdiebstahl.
- Abgesehen davon, dass Sie derzeit kein modifiziertes Minecraft spielen, können Sie Ihre Spieldateien mit von der Community entwickelten Tools scannen und patchen. Serverbesitzer sollten ihre Mods aktualisieren und den PipeBlocker-Mod installieren, der versucht, die BleedingPipe-Schwachstelle zu beheben.
Spieler und Serverbesitzer der Minecraft Java Edition haben das Aufkommen einer neuen Sicherheitslücke entdeckt, die es böswilligen Akteuren ermöglichen kann, Code aus der Ferne auf ihren Computern auszuführen. Dieser Exploit nutzt die Java-Deserialisierung aus, und wenn Sie eine der vielen beliebten Mods verwenden, die dafür anfällig sind, oder auf einem Server spielen, auf dem sie installiert sind, könnten Sie betroffen sein.
Die Sicherheitslücke – von der Community-Gruppe Minecraft Malware Prevention Alliance (MMPA) „BleedingPipe“ genannt – funktioniert durch eine Einbindung in die ObjectInputStream-Klasse von Java, die für die Deserialisierung verwendet wird. Hacker schleichen gefährlichen Code in an einen Server gesendete Daten ein, der dann gelesen, „deserialisiert“ und in ein Java-Objekt umgewandelt wird. Dieser Code wird ausgeführt, sobald er diesen Prozess durchlaufen hat, und kann dann an Clients (Spieler) übertragen werden, die eine Verbindung zum betroffenen Server herstellen.
Eine Vielzahl verschiedener beliebter Minecraft-Mods sind anfällig, darunter AetherCraft, Immersive Armors, CreativeCore, ttCore und andere. Sie können durchschauen diese umfassende Liste der Mods das vom GitHub-Benutzer dogboy21 zusammengestellt wurde. Darüber hinaus ist die MMPAs Blogbeitrag zu diesem Thema listet einige andere betroffene Mods auf und erklärt den Exploit ausführlicher. Das unten eingebettete Video des YouTube-Kanals PwnFunction zeigt auch, wie unsichere Deserialisierungsangriffe wie dieser funktionieren.
Remote Code Execution (RCE)-Exploits sind sehr gefährlich, da böswillige Akteure sie nutzen können, um vertrauliche Daten aus Ihren Webbrowsern und installierten Programmen zu stehlen, was möglicherweise zu Identitätsdiebstahl führt. Sie könnten auch Ihr System infizieren und damit an anderer Stelle Code verbreiten oder Ransomware installieren, um Ihnen den Zugriff auf Ihre Dateien zu verweigern, es sei denn, Sie zahlen einen Geldbetrag.
Viele Mitglieder der Minecraft-Community wurden erstmals Anfang Juli auf BleedingPipe aufmerksam, als ein Hacker damit Informationen von Clients stahl, die mit einem öffentlichen, modifizierten Server verbunden waren. Der Besitzer des Servers, Yoyoyopo5, gemeldet dass der Exploit verwendet wurde, um Webbrowser-, Discord- und Steam-Details von Spielern auf dem Server abzugreifen. Insbesondere hat die MMPA seitdem erklärt, dass jemand „alle Minecraft-Server im IPv4-Adressraum gescannt hat, um anfällige Server massenhaft auszunutzen“ und dass dann „wahrscheinlich bösartige Nutzdaten auf allen betroffenen Servern bereitgestellt wurden“.
Wenn Sie nach einer Möglichkeit suchen, sich vor BleedingPipe zu schützen, besteht die beste Möglichkeit derzeit darin, Minecraft nicht mit installierten betroffenen Mods zu spielen und auch modifizierte Server zu meiden, die diese möglicherweise verwenden. Abgesehen davon empfiehlt das MMPA, Ihr Minecraft-Spielverzeichnis mit dem zu scannen jSus Und jneedle Werkzeuge, wenn Sie ein Spieler sind. dogboy21 hat außerdem einen Patcher entwickelt, der versucht, diese Schwachstelle zu beheben, den Sie von der oben genannten GitHub-Seite herunterladen können.
Serverbesitzer sollten unterdessen jSus und jneedle verwenden, um ihre installierten Mods zu überprüfen und auch die MMPAs zu installieren PipeBlocker Mod, der vor dem Exploit schützt, indem er Javas ObjectInputStream filtert. Wenn Sie sie verwenden, wird dringend empfohlen, EnderIO und LogisticsPipes zu aktualisieren, ebenso wie die Verwendung der modifizierten GT New Horizons-Version des BDLib-Mods.