1772265

Zero-Day-Lücken in Spiele-Engines entdeckt

23.05.2013 | 14:25 Uhr |

Sicherheitsforscher haben in mehreren Game-Engines, die in verschiedenen populären Spielen genutzt werden, Schwachstellen aufgespürt. Wer sie ausnutzt, kann etwa die Master-Server angreifen und außer Gefecht setzen.

Dass auch in Spielen Sicherheitslücken stecken, haben Luigi Auriemma und Donato Ferrante bereits gezeigt. Sie offenbarten etwa Schwachstellen in Steam und im Origin-Client . Jetzt haben die Forscher des in Malta registrierten Unternehmens ReVuln Security erneut zugeschlagen. In ihrem Vortrag auf der Sicherheitskonferenz NoSuchCon in Paris haben die beiden gravierende Lücken in Spiele-Engines wie CryEngine 3, idTech 4, Hydrogen Engine, Source Engine und Unreal 3 demonstriert.

Wie Auriemma und Ferrante in ihrer Präsentation " Exploiting Game Engines for Fun and Profit " (PDF-Datei) betont haben, sind Angriffe auf die Spiele-Engines viel effizienter als solche auf einzelne Spiele. Hat man eine ausnutzbare Lücke in einer Engine gefunden, kann man gleich etliche Spiele angreifen – die Zahl potenzieller Opfer ist vielfach höher.

Die Forscher könnten mit ihrem Angriffsbaukasten etwa die Master-Server für Online-Spiele wie Crysis 2 oder Quake 4 in regelmäßigen Abständen mit DoS-Angriffen außer Gefecht setzen ( Demo-Video ) oder die Rechner diverser Spieler mit Malware verseuchen. So manche der betroffenen Spiele werden nicht nur von Jugendlichen, sondern auch von Erwachsenen gespielt – womöglich gar am Arbeitsplatz.

So könnten Angreifer die Rechner von Unternehmen kompromittieren, deren Mitarbeiter an Online-Spielen teilnehmen (und sei es in der Mittagspause). Derartige Angriffsmöglichkeiten sind jedoch nicht zuletzt auch deshalb interessant, weil manche Engines auch für militärische Trainingszwecke verwendet werden, zum Beispiel durch die U.S. Air Force.

Auriemma und Ferrante kritisieren die Spiele-Hersteller, die sich ihrer Meinung nach mehr auf Maßnahmen gegen Cheater (Schummler, Betrüger) konzentrieren, statt sich um die Sicherheitsaspekte ihrer Spiele zu kümmern. ReVuln hat die betroffenen Hersteller vorab nicht über die gefundenen Sicherheitslücken informiert, die Schwachstellen bestehen also noch. Vielmehr verkauft ReVuln gefundene Zero-Day-Lücken auf Subscriptionsbasis an andere Unternehmen sowie an Regierungsbehörden.

0 Kommentare zu diesem Artikel
1772265