my history up until being nys emt 1998,(preceded by my run through of emergency room today)
目次:
- Originは、Originクライアントに " openautomateコマンドでCrysis 3を実行した後、ネットワークまたはWebDAV共有でホストされている悪意のあるDLLファイルのパスを指定します。別のコマンドオプションをURLに含めると、ユーザーがウィンドウが見えなくても、「Crysis 3」をバックグラウンドで静かに開くことができます。
- これを実行する副作用は、デスクトップショートカットまたは実行可能ファイルを使用した起動ゲームがもう機能しなくなることです。ただし、ユーザーはOriginクライアント内からゲームを起動することができます。
コマンドラインオプションで侵入が許可されている
Originクライアントがインストールされている場合コンピュータ上では、コマンドラインオプションを含むゲームの起動やクライアントを介した他のアクションの開始に使用されるorigin://プロトコルリンクのハンドラとして自身を登録します。
追加ファイルの読み込みを許可します。たとえば、openautomateと呼ばれるコマンドオプションをサポートする新しい "Crysis 3"ゲームに対するOriginリンク攻撃を実演した。
Openautomateは、 "Crysis 3"でグラフィックスカードの性能をテストできる機能で、 Nvidiaベンチマークフレームワークを使用しています。このコマンドの後に、 "Crysis 3"プロセスによってロードされるDLL(ダイナミックリンクライブラリ)ファイルのパスが続きます。Originは、Originクライアントに " openautomateコマンドでCrysis 3を実行した後、ネットワークまたはWebDAV共有でホストされている悪意のあるDLLファイルのパスを指定します。別のコマンドオプションをURLに含めると、ユーザーがウィンドウが見えなくても、「Crysis 3」をバックグラウンドで静かに開くことができます。
攻撃者は、ブラウザを強制的にJavaScriptコードを含むWebサイトに誘導する可能性があります。特別な細工がされたリンクを開きます。
origin://リンクがブラウザで初めて開かれた場合、Originクライアントで開くかどうかを尋ねるメッセージが表示されます。 URL。一部のブラウザでは、完全なURLパスまたはその一部が表示されるが、他のブラウザではURLが表示されない場合があるという。
ブラウザで表示される確認メッセージは、 / Originクライアントとのリンク。ほとんどのゲーマーは既にこのオプションを選択しているので、起点リンクをクリックするたびに確認ダイアログが表示されないため、攻撃が完全に透過的になるという。
この脆弱性は、昨年Valve's Steamのオンラインゲーム配信プラットフォームで発見されたものとほぼ同じです。この脆弱性は、同様の方法で//プロトコルリンクの乱用を許した。
Steamの脆弱性は、2012年10月に報告されたがまだ解決されていないという。これを修正するには、おそらく設計上の欠陥が原因でプラットフォームにかなりの変更が必要になると彼らは言った。研究者は、EAが原点リンクの問題をすぐに解決するとは考えていません。
攻撃は「Crysis 3」に限定されません。また、同様のコマンドライン機能やいくつかのローカルの脆弱性を持つ他のゲームでも機能することが明らかになった。 AuraemmaとFerranteは、影響を受けるソフトウェアベンダーに脆弱性を公開しないため、EAに警告しませんでしたブラックハットで発表する前に傷について。
研究者は、問題をより詳細に説明し、攻撃を緩和する方法を提案するホワイトペーパーをWebサイトに掲載しました。この緩和策では、urlprotocolviewという特殊なツールを使用してorigin:// URLを無効にします。