مقاله فناوری

آسیب‌پذیری امنیتی استیم ۷۲ میلیون گیمر را در ویندوز ۱۰ تهدید می‌کند

در چند ماه اخیر پلتفرم بازی استیم گزارش های متعددی را تحت عنوان آسیب پذیر بودن این پلتفرم دریافت کرده است. منظور از آسیب پذیری استیم، امکان هک و ربودن اطلاعات کاربرانی است که از این پلتفرم بازی استفاده می کنند. بسیاری از اطلاعات کاربران ویندوز ۱۰ در خطر هک شدن قرار دارند. از این رو در این مقاله بر آن شدیم تا به بررسی آسیب پذیری امنیتی استیم بپردازیم که میلیون ها کاربر ویندوز را تحت شعاع خود قرار داده است.

آسیب پذیری استیم

طبق گفته ها، پلتفرم بازی Steam دارای آسیب پذیری شدیدی است که می تواند کاربران را در معرض حملات مکرر هکر ها قرار دهد. برای رفع این مشکل تا کنون راه حلی توسط شرکت Valve در نظر گرفته نشده است. برنامه های شرکت Valve برای بیش از ۹۰ میلیون کاربر در سراسر جهان ارائه شده اند. ولی آسیب پذیری استیم در سرویس گیرنده ویندوز مشاهده شده که افراد برای راه اندازی استیم از این سیستم عامل استفاده کرده بودند.

واسیلی کراوتز، یکی از محققین رسانه های دیجیتال، می گوید: نقص امنیتی مسئله ساده ای است. کراوتز در مطلبی در وبلاگ با توصیف یافته های خود گفت: سرویس استیم مشتری شامل تنظیماتی است که به هر کاربر در گروه “کاربران” اجازه می دهد تا سرویس را متوقف سازد و خاموش کند و اگرچه این موضوع به خودی خود مسئله ی جدی نیست، اما نیاز به بررسی بیشتر اپراتورهای رجیستری دارد.

چگونگی انتشار اطلاعات اولیه درباره آسیب ‌پذیری استیم

کلیدها و کلیدهای فرعی “کاربر” مشتریان به طور کامل مجموعه ای از مجوزهای خواندن / نوشتن برای پوشه نصب را به ارث می برند و بنابراین با کنترل یک کلید، می توان حمله تشدید شده را انجام داد و در نتیجه خطری بزرگ برای سیستم ایجاد می شود که امکان اجرای هر برنامه در هر رایانه ای که در آن استیم نصب شده باشد را می دهد. این آسیب پذیری در تاریخ ۱۵ ژوئن ۲۰۱۹، از طریق پلت فرم HackerOne به همراه فایل اجرایی اثبات مفهوم (PoC) به Valve’s Steam گزارش شد. با این حال، این گزارش در ابتدا رد شد و اهمیتی به آن داده نشد، دلیل شرکت برای عدم توجه به این گزارش  این بود که برای انجام حمله، هکر “به قرار دادن فایل ها در مکان های دلخواه بر روی سیستم کاربر” نیاز دارد.

پس از اینکه کراوتز این بیانیه شرکت Valve را مورد اعتراض قرار داد، گزارش او مورد تأیید قرار گرفت و به تیم امنیتی Steam ارسال شد. این تحقیق بار دیگر به دلیل مشابه رد شد، زیرا اعتقاد شرکت مبنی بر این بود که هکرها باری انجام این حملات به دسترسی فیزیکی به سیستم کاربر نیز نیاز دارند، این تصمیم در تاریخ ۲۰ ژوئیه ۲۰۱۹ اتخاذ شد. این محقق سپس به HackerOne گفت که قصد دارد پس از مهلت افشای ۴۵ روزه، این نقص امنیتی را آشکار سازد. HackerOne به کراوتز گفت که وی مجاز به انجام چنین کاری نیست – زیرا وی متعهد شده تا در جهت حفظ منافع شرکت قدم بردارد – با این حال، کراوتز یافته های خود را منتشر کرد.

کراوتز گفت: “بنابراین، دو هفته پس از پیام من که در تاریخ ۲۰ ژوئیه ارسال شد، شخصی با من تماس گرفت و گفت گزارش من از اهمیت کافی برخوردار نیست، آنها این بحث را به اتمام رسانده اند و لزومی ندیده اند که هیچ گونه توضیحی به من دهند. علاوه بر این، آنها نمی خواستند من آسیب پذیری استیم را فاش کنم. درعین حال، دوست نداشتند حتی یک کلمه در مورد شرکت Valve نیز به بیرون درز پیدا کند”.

آسیب پذیری استیم

تلاش برای برطرف کردن آسیب پذیری

پس از انتشار این گزارش ، پرونده آسیب پذیری استیم مجدداً بازگشایی شد و پیامی برای کراوتز ارسال شد که حاوی این عبارت بود، ” شرکت Valve قصد ندارد چیزی را که از نظر آنها بی اهمیت است و تعریف نشده می باشد (قابل اجرا نیست) برطرف کند”. با این حال، مت نلسون، یک محقق مستقل دیگر ، آسیب پذیری استیم را نیز تایید کرد و یک PoC را در GitHub پست کرد. تا ۹ آگوست، Steam Beta با استفاده از یک اصلاح سازی، به روز شد. این اصلاح سازی همان نسخه ” حق استفاده از لینک های نمادین در رجیستری ویندوز” است. با این حال، کراوتز معتقد است که این نسخه اصلاح شده را نیز به راحتی می توان دور زد.

کراوتز استدالال می کند: “این کاملاً طعنه آمیز است که یک لانچر (شرکت ارائه دهنده خدمات)، که در واقع برای اجرای برنامه های شخص ثالث بر روی رایانه شما طراحی شده است، به خود اجازه می دهد تا در سکوت حداکثر امتیازات را کسب کنند. آیا مطمئن هستید که یک بازی رایگان ساخته شده از زباله های یک توسعه دهنده ناشناس رفتار صادقانه ای خواهد داشت؟ آیا اعتقاد دارید با تخفیف ۹۰ درصدی شما یک ماینر (استخراج گر) پنهان دریافت نخواهید کرد؟ البته برخی از تهدیدها حتی بدون اجرای ادمین نیز به کار خود ادامه می دهنده و در سیستم باقی خواهند ماند.”

شرکت Valve در حال حاضر هیچ اظهار نظری درباره آسیب پذیری استیم نکرده است. HackerOne به ThreatPost گفت که ادعاهای محقق کراوتز در حال بررسی می باشد اما حاضر به اظهار نظر بیشتر نشده است.

آسیب پذیری استیم

سایر مشکلات آسیب پذیری استیم

محققان امنیتی که این اشکال را کشف کردند فقط توانستند از بردار حمله سوء استفاده کننده بر روی مشتری Steam در ویندوز رونمایی کنند. آنها همچنین گفتند که این مشکلات در Steam برای Linux و OS X اپل نیز وجود دارد، اگرچه آنها نتوانستند با موفقیت وجود اشکال در این پلتفرم ها را نیز تایید کنند. بر اساس گفته های محققین، “مهاجم می تواند با موفقیت از یک قربانی با احتمال ۰٫۲ [درصد] سوءاستفاده کند، که این مقدار بیش از اندازه کافی است زیرا ما در مورد مهاجمی صحبت کنیم که به طور گسترده از همه کاربران Steam سوءاستفاده می کند (۰٫۲ درصد ۱۰۰ میلیون معادل نفر ۲۰ میلیون نفر می باشد!!!!) به عبارتی دیگر به ازای هر ۵۱۲ تلاش برای حمله، یک قربانی جدید به طور متوسط ایجاد می شود. برای بدتر شدن این مشکل امنیتی، می توان این آسیب پذیری را با سایر موارد ترکیب کرد تا بردار حمله حتی کارآمدتر شود. محققان افزودند: ” آسیب پذیری استیم را می توان با آسیب پذیری نشت حافظه دیگر به صورت زنجیره ای ترکیب کرد تا قدرت این مشکل به ۱۰۰ درصد برسد.” با این حال هنوز مشخص نیست که آیا هکرها قبل از حل مشکل توسط شرکت Valve، قادر به سوء استفاده از بردار حمله بودند یا خیر.

منابع: Forbes , TNW , ZDNet

برچسب ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا