Eine Sicherheitslücke in Steams Windows-Client gefährdet Spieler

Steam Security Vulnerability

Viele Menschen, die nicht genau wissen, wie Software funktioniert, sind bereit, sich die Haare auszureißen, wenn sie hören, dass eine große Online-Gaming-Plattform mit Millionen von Benutzern an einer schwerwiegenden Sicherheitslücke leidet. Diejenigen, die die Branche gut kennen, werden Ihnen jedoch sagen, dass dies weder ungewöhnlich noch besonders beängstigend ist. Wenn sie hören, dass der Entwickler der genannten Plattform nicht daran interessiert ist, das Problem schnell zu beheben, werden sie Ihnen jedoch mitteilen, dass die Dinge nicht gut aussehen.

Wie viele von Ihnen vielleicht schon vermutet haben, handelt es sich um Steam. Ein White Hat-Hacker namens Vasily Kravets entdeckte, dass Cyberkriminelle Steam missbrauchen können, um bösartigen Code mit Administratorrechten auf Windows-Computern auszuführen. Laut Kravets ist die Sicherheitsanfälligkeit leicht zu finden und, was noch beunruhigender ist, leicht auszunutzen.

Die Windows-Plattform von Steam weist eine schwerwiegende Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen auf

Kravets fand die Lücke beim Spielen mit Steam Client Service, einer Komponente von Steams Windows-Version. Er fand heraus, dass Steam nach dem Start die Unterschlüssel unter HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps auflistet und Sicherheitsbeschreibungen für alle erstellt. Mit den Deskriptoren können alle Benutzer diese Schlüssel steuern, unabhängig davon, ob sie über Administratorrechte verfügen oder nicht.

Kravets erkannte, dass ein neuer Unterschlüssel, der eine symbolische Verknüpfung zum Windows-Installationsdienst enthält, einem Angreifer die Möglichkeit geben kann, beliebige Dateien ohne Administratorrechte auszuführen. Da Windows Installer als lokales System ausgeführt wird, wird keine Benutzerkontensteuerung (User Account Control, UAC) ausgelöst, mit der Sie auswählen können, ob Apps Änderungen an Ihrem Computer vornehmen dürfen.

Die Sicherheitsanfälligkeit ermöglicht es Benutzern ohne Administratorrechte, Dateien mit Administratorrechten auszuführen. Dies bedeutet, dass sie alle Arten von Malware installieren können, einschließlich Ransomware , Kennwortdiebstahl und Banking-Trojaner . Kravets hat die Sicherheitsanfälligkeit auf mehreren verschiedenen Windows-Computern mit verschiedenen Versionen des Microsoft-Betriebssystems getestet und erfolgreich ausgenutzt. Selbst wenn Sie das neueste Windows 10-Build mit allen installierten Sicherheitsupdates verwenden, können Sie angegriffen werden.

Da Windows das Betriebssystem der Wahl für die meisten Spieler ist, ist die überwiegende Mehrheit der monatlich 90 Millionen aktiven Benutzer von Steam betroffen. Dies macht die Reaktion von Steam umso seltsamer.

Die Sicherheitslücke muss noch gepatcht werden

Unmittelbar nach der Entdeckung des Fehlers nutzte Kravets das Bugs-Bounty-Programm von Steam, um die Sicherheitsanfälligkeit verantwortungsvoll offenzulegen und bei der Behebung zu helfen. HackerOne führt das genannte Programm aus, das bedeutet, dass seine Mitarbeiter die Fehlerberichte bearbeiten, bevor sie entscheiden, ob sie an Valve, den Entwickler von Steam, weitergeleitet werden sollen oder nicht. Einer der Mitarbeiter war der Meinung, dass die von Kravets entdeckte Sicherheitslücke den Rahmen des Bug-Bounty-Programms sprengt und daher nicht bekannt gegeben wird. Kravets machte weiter und schaffte es, seinen Bericht erneut zu überprüfen, und diesmal wurde er an Valve weitergeleitet. Leider teilte der Entwickler der weltweit beliebtesten Spiele-Distributionsplattform kurz darauf mit, dass er den Bericht nicht weiter verarbeiten werde. Erneut wurde argumentiert, dass Schwachstellen, die physischen Zugriff und eine willkürliche Ablage von Dateien auf dem Gerät des Opfers erfordern, nicht vom Programm zur Aufdeckung von Fehlern abgedeckt werden. Obwohl der Fehler zum ersten Mal am 15. Juni über HackerOne gemeldet wurde, ist er derzeit, knapp zwei Monate später, im offiziellen Windows-Client von Steam immer noch nicht behoben.

Obwohl sich Valve gegen Kravets Bericht entschieden hatte, versuchte HackerOne ihn davon abzuhalten, seine Ergebnisse öffentlich zu veröffentlichen. Der Hacker entschied jedoch, dass die Welt etwas über den Fehler erfahren muss, und letzte Woche wurde sein Bericht veröffentlicht . Ein anderer Sicherheitsforscher namens Matt Nelson hat anscheinend ebenfalls an dem gleichen Fehler gearbeitet, und auch er scheint mit der Art und Weise, wie Valve mit dem Problem umgeht, unzufrieden zu sein. Am 7. August, nur wenige Stunden nachdem Kravets seinen Bericht veröffentlicht hatte, hat Nelson Proof-of-Concept-Code auf GitHub hochgeladen, mit dem die Sicherheitsanfälligkeit ausgenutzt werden kann. Mit anderen Worten, jeder mit einem Browser kann jetzt lernen, wie Ihr Steam-Client missbraucht werden kann.

Anscheinend war dies genug, damit Valve endlich in Aktion treten konnte. Am Samstag wurde Beta - Client Steam aktualisiert, und die Release Notes behaupten , dass die neue Version mit einem Patch auch für Kravets kommt Verwundbarkeit. Hoffentlich wird das Update bald auch in der offiziellen Version verfügbar sein. Das wird wohlgemerkt nichts daran ändern, dass Valve das Problem nicht mit dem Respekt behandelt hat, den es verdient.

August 12, 2019

Antworten