Des failles de Steam permettaient de pirater les PC

0

Le développeur de jeux Valve a corrigé quatre failles critiques dans sa populaire plateforme de jeux en ligne Steam. Si elles sont exploitées, les failles pourraient permettre à un attaquant distant de planter le client de jeu d’un utilisateur, de prendre le contrôle de l’ordinateur et de détourner tous les ordinateurs connectés à un serveur de jeu.

Steam est utilisé par plus de 25 millions d’utilisateurs et sert de plate-forme pour un certain nombre de jeux vidéo très populaires, notamment Counter Strike: Global Offensive, Dota2 et Half Life. Les vulnérabilités, qui ont été révélées jeudi, ont été découvertes dans la bibliothèque réseau de Steam, connue sous le nom de Steam Sockets. Cette bibliothèque fait partie d’une boîte à outils pour les développeurs de jeux tiers.

« Les jeux vidéo ont atteint un niveau record pendant la pandémie de coronavirus », a déclaré Eyal Itkin, chercheur en sécurité chez Check Point, dans une analyse. «Avec des millions de personnes qui jouent actuellement à des jeux en ligne, même le moindre problème de sécurité peut être une grave préoccupation pour les sociétés de jeux et la confidentialité des joueurs. Grâce aux vulnérabilités que nous avons trouvées, un attaquant aurait pu s’emparer de centaines de milliers d’ordinateurs de joueurs chaque jour, les victimes étant complètement dans l’ombre.»

valve

Les chercheurs ont révélé les failles à Valve en Septembre. La société a déployé des correctifs après trois semaines sur différents jeux Steam. Les chercheurs ont déclaré que pour appliquer les correctifs, les joueurs Steam devaient installer la mise à jour avant de pouvoir lancer un jeu.

Les quatre failles (CVE-2020-6016, CVE-2020-6017, CVE-2020-6018 et CVE-2020-6019) se trouvent dans Steam Sockets avant la version v1.2.0. Les trois premières vulnérabilités obtiennent un score de 9,8 sur 10 sur l’échelle CVSS, ce qui les rend critiques en termes de gravité, tandis que la quatrième a une note de 7,5 sur 10, ce qui en fait un niveau de gravité élevé.

CVE-2020-6016 existe parce que Steam Sockets ne gère pas correctement les «segments non fiables» dans la fonction SNP_ReceiveUnreliableSegment(). Cela peut conduire à un dépassement de capacité de la mémoire tampon, où les données d’entrée sont (ou semblent être) plus courtes que l’espace réservé.

La faille liée à CVE-2020-6017 est due au fait que SNP_ReceiveUnreliableSegment() ne gère pas correctement les longs segments non fiables lorsqu’il est configuré pour prendre en charge les messages en texte brut, conduisant à un débordement de tampon (où les données d’entrée sont plus longues que l’espace réservé).

La faille liée à CVE-2020-6018 quant à elle est due à la mauvaise gestion des longs messages chiffrés dans la fonction AES_GCM_DecryptContext::Decrypt(), conduisant à un débordement de tampon.

Et enfin, la faille relative à CVE-2020-6019 provient de la fonction CConnectionTransportUDPBase::Received_Data() qui ne gère pas correctement les messages statistiques intégrés.

Afin d’exploiter les failles, un attaquant devrait se connecter à un serveur de jeu ciblé. Ensuite, l’attaquant pourrait lancer l’exploit en envoyant des rafales de paquets malveillants aux joueurs adverses ou aux serveurs ciblés. Aucune interaction n’est nécessaire de la part du joueur ou du serveur ciblé.

«À partir de là, l’attaquant pourrait déployer la même vulnérabilité, car les clients et les serveurs de jeu sont vulnérables, pour forcer le serveur à prendre le contrôle de tous les clients connectés, sans qu’aucun d’eux ne s’en rende compte», ont déclaré les chercheurs.

Cela pourrait ouvrir divers scénarios d’attaque. Un tel scénario inclurait le sabotage de jeux en ligne, dans lequel un attaquant est capable de planter le serveur à tout moment, obligeant le jeu à s’arrêter pour tous les joueurs à la fois.

steam

Les chercheurs suggèrent que les gamers de Valve doivent s’assurer qu’ils ne reçoivent pas de notification concernant une mise à jour en attente à installer, bien qu’ils devraient déjà être protégés via le correctif. Et, ils devraient vérifier que leurs jeux ont bien été mis à jour.

«Les joueurs devraient vérifier que leurs clients de jeux ont reçu une mise à jour ces derniers mois», ont-ils déclaré. « Sinon, ils devront contacter les développeurs du jeu pour vérifier quand une mise à jour sera publiée. »

Pas la première fois pour Steam

Steam a déjà traité des problèmes de sécurité. En 2019, un chercheur a dévoilé une vulnérabilité zéro-day qui affectait le client de jeu Steam sur Windows, après que Valve ait déclaré qu’il ne réparerait pas ce problème. Valve a ensuite déployé un patch qui, selon le même chercheur, peut être contourné et a créé un deuxième zéro-day.

Source: 01Net

Laisser un commentaire