一位安全研究人員在 Valve 的游戲引擎中發(fā)現(xiàn)了一個“嚴(yán)重”漏洞,當(dāng)前熱門的《反恐精英》線上游戲也受到了波及。盡管早在 2019 年 6 月就發(fā)出了警告,但遺憾的是,作為 Source Engine 和《CS:Go》、《Team Fortress 2》等游戲的制造商,該公司的修復(fù)速度實在太慢。
視頻截圖(來自:Secret Club / YouTube)
Motherboard 報道稱,黑客已能夠通過誘騙不知情的玩家點擊 Steam 游戲邀請,實現(xiàn)對受害者計算機的控制。
安全研究人員 Florian 指出,盡管可導(dǎo)致受害者計算機被攻擊者完全控制的 Source Engine 漏洞已在部分游戲中得到了修復(fù),但同樣的問題仍存在于《CS:Go》中。
Source Engine RCE exploit triggered via steam invite(via)
Valve 與 Florian 在漏洞賞金平臺 HackerOne 上有所往來,且承認對這個“嚴(yán)重”漏洞的處理響應(yīng)有點慢。
然而最讓 Florian 感到失望的是,Valve 大部分時間都沒有去搭理他。直到數(shù)月后有另一位研究人員也發(fā)現(xiàn)了同樣的 Bug,并將之與原始報告合并。
雖然 Valve 方面沒有回應(yīng)此事,但據(jù) Florian 的預(yù)估,其編寫的這份漏洞利用代碼,有高達 80% 的幾率實現(xiàn)有效利用。據(jù)其所述,黑客能夠利用此漏洞,并像蠕蟲一樣傳播。
一旦你順利感染了某位受害者的機器,便可將之“武器化”,以感染受害者的其他游戲好友。慶幸的是,目前除了《CS:Go》,Valve 似乎已經(jīng)修復(fù)了其它游戲中的這個 Bug 。
不過這也不是我們首次見到 Valve 的這項“傳統(tǒng)藝能”。比如 2018 年的時候,就有一位安全研究人員在 Steam 中發(fā)現(xiàn)了一個允許攻擊者接管受害者計算機、且存在已經(jīng)長達 10 年的漏洞。
此外 2019 年的時候,Valve 限制了某位安全研究人員的漏洞獎賞,迫使其選擇了公開披露該零日漏洞利用程序。