游戲平臺存有太多敏感客戶數據,漸成黑客眼中肥肉。
EA Games 曝出漏洞,黑客可利用該漏洞劫持注冊玩家賬戶,悄悄獲取完全訪問及控制權,或迫使玩家與黑客互動。受影響賬戶數達?3 億。
以色列網絡安全公司 CyberInt 和 Check Point 發現,他們可以操縱 EA Games 的域名注冊方式,劫持微軟 Azure 云中的子域名以完全接管玩家賬戶。
EA Game 為美國藝電公司旗下最主要的品牌,盈利估值約 50 億美元,開發、售賣、托管著游戲界耳熟能詳的幾大經典,比如運動類游戲《FIFA》、《瘋狂橄欖球》(Madden)、《NBA》和第一人稱射擊 (FPS) 游戲《戰地》(Battlefield)、《榮譽勛章》(Medal of Honor) 等。《所有這些著名的游戲都通過 EA Games 的數字分發平臺 Origin 發售。
Origin 游戲平臺兼具社交功能,賬戶持有者可通過聊天應用或直接加入游戲會話與朋友聯系。該平臺還與 Facebook、Xbox Live、Play Station Network 和任天堂網絡 (Nintendo Network) 等多個社交網站進行了社區集成。
研究人員發現的漏洞可使黑客通過逐級利用漏洞來最終獲取用戶的單點登錄 (SSO) 憑證。
Check Point 向 EA Games 披露了該安全問題,并正在與之合作修復此漏洞。
藝電游戲與平臺安全高級總監 Adrian Stone 在電子郵件聲明中表示:
保護玩家是我們的當務之急。接到 CyberInt 和 Check Point 的報告后,我們啟動了產品安全響應過程以緩解該問題。在協同漏洞披露原則下合作促進了我們與廣大網絡安全社區的緊密聯系,是確保玩家安全的重要組成部分。
逐級利用漏洞黑掉 EA Games
EA Games 平臺采用多個不同域名運營其服務,比如 ea.com 和 origin.com,后者即為 EA 數字商店。兩個域名都可登錄 EA 賬戶。
EA Games 之類云服務會將子域名地址注冊到特定云提供商的托管主機上,比如 eaplayinvite.ea.com 的 DNS 指針就指向主機列表 ea-invite-reg.azurewebsites.net ——當時正在后臺運行該服務。
EA Games 采用微軟 Azure 托管其包括 ea.com 和 origin.com 在內的多個域名,Azure 用戶賬戶持有者可以申請注冊特定服務名來關聯域名與子域名。
CyberInt 在對 EA 平臺的調查中發現,ea-invite-reg.azurewebsites.net 服務在 Azure 云服務中已不再使用,然而該特定子域名 eaplayinvite.ea.com 依然通過 CNAME 配置重定向到此服務。
我們可以用我們自己的 Azure 賬戶發起新的注冊申請,將 ea-invite-reg.azurewebsites.net 成功注冊為我們的 Web 應用服務。因為 CNAME 配置依然將 eaplayinvite.ea.com 重定向到 ea-invite-reg.azurewebsites.net,我們基本上就相當于劫持了 eaplayinvite.ea.com 的子域名,可以監視 EA 用戶提交的請求。
eaplayinvite.ea.com 的 DNS 指針指向 CNAME 記錄 ea-invite-reg.azurewebsites.net
于是,研究人員切實劫持了域名信息重定向,而 eaplayinvite.ea.com 域名被重定向到了他們的 Azure 云 Web 服務賬戶。
再通過一系列步驟,攫取 SSO 憑證并不是什么難事。Check Point 也確實這么做了。他們修改了某用戶發向被劫持 EA 子域名的 HTTP 請求中 *returnURI* 參數。該公司在被劫持子域名索引頁中插入了一個 Iframe 內聯框架,讓請求從該 Iframe 發起,以此繞過服務器 HTTP Referer 頭驗證。
Check Point 產品漏洞研究主管 Oded Vanunu 在電子郵件聲明中評論道:EA 的 Origin 平臺非常流行,如果不修復,這些漏洞可致數百萬用戶被黑客劫持利用。
再加上我們最近在 Epic Games 第三人稱射擊游戲《堡壘之夜》 (Fortnite) 所用平臺中發現的那些漏洞,在線應用和云應用的脆弱性可見一斑。因為存有太多敏感客戶數據,這些平臺在黑客眼中越來越誘人。
Check Point 漏洞通報原文: