Una vulnerabilità legata alla sicurezza nel client Windows di Steam mette a rischio i giocatori

Steam Security Vulnerability

Molte persone che non sono del tutto consapevoli di come funziona il software sarebbero pronte a togliersi i capelli se sentono che un'importante piattaforma di gioco online con milioni di utenti soffre di una grave vulnerabilità della sicurezza. Chi conosce bene l'industria vi dirà, tuttavia, che questo non è né insolito né particolarmente spaventoso. Quando sentiranno che lo sviluppatore di detta piattaforma non è interessato a risolvere rapidamente il problema, tuttavia, ti diranno che le cose non stanno andando bene.

Come molti di voi avranno già intuito, stiamo parlando di Steam. Un hacker di cappelli bianchi di nome Vasily Kravets ha scoperto che i criminali informatici possono abusare di Steam per eseguire codice dannoso con diritti amministrativi su macchine Windows. Secondo Kravets, la vulnerabilità è facile da trovare e, più preoccupante, facile da sfruttare.

La piattaforma Windows di Steam presenta una grave vulnerabilità di escalation di privilegi

Kravets ha trovato il buco mentre giocava con Steam Client Service, un componente della versione Windows di Steam. Ha scoperto che dopo l'avvio, Steam enumera le sottochiavi in HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps e crea descrittori di sicurezza per tutti loro. I descrittori consentono a tutti gli utenti di controllare tali chiavi, indipendentemente dal fatto che abbiano o meno diritti amministrativi.

Kravets ha capito che una nuova sottochiave che contiene un collegamento simbolico al servizio Installer di Windows può dare a un utente malintenzionato la possibilità di eseguire file arbitrari senza diritti amministrativi. Inoltre, poiché Windows Installer funziona come sistema locale, non attiva un prompt Controllo account utente (UAC) che consente di scegliere se consentire alle app di apportare modifiche al computer.

In parole povere, la vulnerabilità consente agli utenti non amministratori di eseguire file con privilegi di amministratore. Ciò significa che possono installare tutti i tipi di malware, inclusi ransomware , ladri di password e trojan bancari . Kravets ha testato e sfruttato con successo la vulnerabilità su diversi computer Windows che eseguono varie versioni del sistema operativo Microsoft. Anche se usi ultima build di Windows 10 con tutti gli aggiornamenti di sicurezza installati, puoi essere attaccato.

Poiché Windows è il sistema operativo preferito dalla maggior parte dei giocatori, la stragrande maggioranza dei 90 milioni di utenti attivi mensili di Steam sono interessati. Questo rende la reazione di Steam tutta sconosciuta.

La vulnerabilità deve ancora essere corretta

Immediatamente dopo aver scoperto il difetto, Kravets ha utilizzato il programma di bug bounty di Steam per cercare di rivelare in modo responsabile la vulnerabilità e aiutare con la correzione. HackerOne esegue il suddetto programma, il che significa che i suoi dipendenti gestiscono le segnalazioni di bug prima di decidere se inoltrarle o meno a Valve, sviluppatore di Steam. Uno dei dipendenti riteneva che la vulnerabilità scoperta da Kravets esulasse dallo scopo del programma di bug bounty e, pertanto, rimarrà sconosciuta. Kravets insistette e riuscì a far rivedere il suo rapporto, e questa volta fu inoltrato a Valve. Sfortunatamente, poco dopo, lo sviluppatore della piattaforma di distribuzione di giochi più famosa al mondo ha anche affermato che non elaborerà ulteriormente il rapporto. Ancora una volta, argomento era che le vulnerabilità che richiedono accesso fisico e il posizionamento arbitrario dei file sul dispositivo della vittima non sono coperte dal programma di bug bounty. Di conseguenza, anche se il difetto è stato segnalato per la prima volta tramite HackerOne il 15 giugno, in questo momento, vicino a due mesi dopo, non è stato ancora corretto nel client Windows ufficiale di Steam.

Sebbene Valve abbia deciso di non dare seguito al rapporto di Kravets, HackerOne ha cercato di impedirgli di divulgare pubblicamente le sue scoperte. hacker, tuttavia, ha deciso che il mondo deve conoscere il bug e la settimana scorsa il suo rapporto è stato reso pubblico. Apparentemente anche un altro ricercatore di sicurezza di nome Matt Nelson ha lavorato allo stesso bug e anche lui sembra scontento del modo in cui Valve sta gestendo il problema. Il 7 agosto, poche ore dopo che Kravets ha pubblicato il suo rapporto, Nelson ha caricato il codice Proof-of-Concept su GitHub che può essere utilizzato per sfruttare la vulnerabilità. In altre parole, chiunque disponga di un browser ora può imparare come abusare del client Steam.

Apparentemente, questo è stato sufficiente per Valve finalmente entrare in azione. Sabato, il client beta di Steam è stato aggiornato e le note di rilascio affermano che la nuova versione include anche una patch per la vulnerabilità di Kravets. Speriamo che la correzione sia presto disponibile anche sulla versione ufficiale. Questo, intendiamoci, non farà nulla per cambiare il fatto che Valve non ha trattato il problema con il rispetto che meritava.

August 12, 2019

Lascia un Commento