origin

Origin: Une vulnérabilité Account Takeover sur la plateforme d’EA

La plateforme de distribution digitale “Origin” de Electronic Arts était vulnérable face à plusieurs failles de sécurité qui permettaient à un hacker distant de prendre le contrôle de comptes et de subtiliser des données sensibles. La plateforme compte 300 millions d’utilisateurs dans le monde et permet d’acheter et de jouer à des jeux populaires commet Battlefield, Apex Legends, Madden NFL et FIFA.

La plateforme Origin gère aussi l’authentification des comptes EA Games et permet de trouver des amis, rejoindre des parties et gérer son profil.

Découvert par les chercheurs de Check Point et CyberInt, les vulnérabilités permettent à des hackers de prendre le contrôle d’un compte EA en poussant l’utilisateur à ouvrir une page officiel du site EA Games.

Comment exécuter cet attaque sur Origin?

Pour exécuter cette attaque, les chercheurs ont utilisé une faille non patchée du service de cloud “Azure” de Microsoft qui leur permet de prendre le contrôle d’un sous-domaine de EA qui avait été créé avec Azure pour héberger les services d’Origin.

Comme expliqué dans un précédent rapport, si le DNS (CNAME) du domaine/sous-domaine pointe vers la plateforme Azure mais n’a pas été configuré ou lié à un compte Azure actif, n’importe quel utilisateur d’Azure peut héberger ce sous-domaine sur son serveur Azure.

“Pendant les recherches de Cyber Int, ils ont découvert que le service ea-invite-reg.azurewebsites.net n’était plus utilisé dans les services cloud d’Azure; cependant, l’unique sous-domaine eaplayinvite.ea.com redirigeait encore vers ce domaine en utilisant la configuration CNAME,” ont révélé les chercheurs de CheckPoint dans un rapport publié aujourd’hui.

Dans leur attaque proof-of-concept, les chercheurs ont pris le contrôle de “eaplayinvite.ea.com” et hébergé un script qui exploite les faiblesses de l’authentification oAuth single sign-on (SSO) de EA games et du mécanisme TRUST.

La page web permettait éventuellement aux chercheurs de capturer les tokens secrets des joueurs en les faisant visiter la page avec le même navigateur sur lequel ils ont déjà une session en cours d’activité sur le site EA.

“Le mécanisme TRUST existe entre les domaines ea.com, origin.com et leurs sous-domaines. Abusé ce mécanisme a permit à notre équipe de manipuler l’implémentation du protocole OAuth et de prendre le contrôle complet d’un compte,” ont expliqué les chercheurs.

origin ea games hacking

Les chercheurs de CheckPoint ont ajouté qu’un hacker pourrait exploiter ces failles pour accéder aux informations bancaires des utilisateurs et de faire des achats dans les jeux.

CyberInt et Check Point ont immédiatement alerté EA Games et ont aidé la compagnie à réparer ces failles de sécurité pour protéger les clients. La firme de sécurité a partagé ses trouvailles avec le public aujourd’hui —près de trois mois après que EA ait régler le problème.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de