Ricercatori italiani trovano vulnerabilitÓ in Modern Warfare 3 e CryEngine 3

Ricercatori italiani trovano vulnerabilitÓ in Modern Warfare 3 e CryEngine 3

Luigi Auriemma e Donato Ferrante di ReVuln mostrano delle vulnerabilitÓ in Call of Duty Modern Warfare 3 e nella piattaforma CryEngine 3, dopo aver segnalato exploit simili per Source Engine.

di Rosario Grasso pubblicata il , alle 08:31 nel canale Videogames
Call of Duty
 

I ricercatori di ReVuln, una compagnia con sede legale a Malta che si occupa di ricerca nel campo della sicurezza informatica, hanno individuato quella che definiscono "una seria vulnerabilitÓ" in Call of Duty Modern Warfare 3. Lo hanno reso noto alla Power of Community (POC2012), una conferenza sulla sicurezza informatica svoltasi a Seoul.

Call of Duty Black Ops II

I due esperti di sicurezza italiani, Luigi Auriemma e Donato Ferrante, hanno segnalato la presenza di una vulnerabilitÓ del tipo denial-of-service in Modern Warfare 3. Hanno mostrato un video in cui l'amministratore di un server di questo shooter multiplayer riceveva un messaggio di avvertimento dopo che un attacco denial-of-service (DoS) da remoto causava il crash del server.

Auriemma ha mascherato alcuni dettagli nella sua presentazione in modo da non dare informazioni troppo circostanziate. I due per˛ hanno in mente di fornire altre informazioni nel momento in cui Black Ops 2 sarÓ sul mercato. Ferrante ha detto che ReVuln Ŕ disposta a lavorare con Activision, ma che la collaborazione non sarÓ gratuita, dal momento che queste ricerche sono parte dell'attivitÓ commerciale di ReVuln.

Modern Warfare 3 cosý come Black Ops 2 sono basati su piattaforma IW Engine, allestita da Infinity Ward partendo da tecnologia id Software. Per questo, i tipi di vulnerabilitÓ individuati da ReVuln potrebbero riguardare anche Black Ops 2, il blockbuster di questa stagione natalizia in uscita, in versione definitiva, nella giornata di oggi.

"Abbiamo ricevuto svariate richieste da molte aziende che richiedono delucidazioni su questo tipo di attacchi denial-of-service con l'obiettivo di attaccare dei competitor", dice Ferrante. "╚ un grande motivo di preoccupazione per le aziende".

VulnerabilitÓ simili, a detta dei due programmatori italiani, si possono riscontrare anche nella piattaforma di gioco CryEngine 3, che sta alla base di Crysis 2 e del prossimo Crysis 3. Nella dimostrazione a Seoul, Auriemma ha usato il gioco Nexuiz per dimostrare la presenza di vulnerabilitÓ. L'attacco, a livello server, gli ha permesso di creare una shell sul computer in remoto di un giocatore. Nella dimostrazione, Auriemma ha inviato un filmato nel client in cui un gatto cavalca un razzo.

"Una volta ottenuto l'accesso al server, che per i giocatori Ŕ fondamentalmente l'interfaccia con la societÓ che vende il gioco, Ŕ possibile ottenere l'accesso a tutte le informazioni riguardanti i giocatori", spiega Ferrante.

Secondo ReVuln, le societÓ prodruttici di videogiochi stanno attenzionando soprattutto le prestazioni, piuttosto che la sicurezza. Aggiungere questo tipo di controllo pu˛ pregiudicare in parte le performance, per cui le aziende non ritengono il problema di vitale importanza allo stato attuale delle cose, facilitando il furto di dati sensibili.

I due di ReVuln avevano mandato nei giorni scorsi un avvertimento anche a Valve, evidenziando come anche Steam sia a rischio exploit.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
serbring13 Novembre 2012, 09:18 #2
ma dei ricercatori si mettono a valutare la sicurezza di COD?!
andbad13 Novembre 2012, 09:38 #3


E attenzionando è il gerundio di attenzionare.
Che c'è che non va?

By(t)e
erupter13 Novembre 2012, 09:52 #4
Originariamente inviato da: andbad
E attenzionando è il gerundio di attenzionare.
Che c'è che non va?

By(t)e


Mica problemizzo io, sto solo computerando.
Solo che non monitorando bene mi è smanato il situazionamento.
Sarà che ho lo scappaellamento a sinistra...
moddingpark13 Novembre 2012, 10:21 #5
Originariamente inviato da: erupter
Mica problemizzo io, sto solo computerando.
Solo che non monitorando bene mi è smanato il situazionamento.
Sarà che ho lo scappaellamento a sinistra...


LOL!
trias13 Novembre 2012, 10:23 #6
un'altra puntata di grammar nazi, la sintassi di razza pura
JackZR13 Novembre 2012, 10:39 #7
Sììì, tutti a far crashare i server di CoD!
inited13 Novembre 2012, 10:43 #8
Tutto bene, io sono assolutamente per la dittatura grammaticale, se fa sì che i treni della comunicazione comprensibile arrivino in orario.

Certo, se poi per prendere questi treni devi pagare un salato biglietto, come quello presentato da ReVuln ad Activision...vabbé che Activision deve pagare caro parecchio, mica solo quello...boh, mi vergogno di me, che post inconcludente, sembra un commento a un articolo di videog- oh.
andbad13 Novembre 2012, 10:44 #9
Originariamente inviato da: erupter
Mica problemizzo io, sto solo computerando.
Solo che non monitorando bene mi è smanato il situazionamento.
Sarà che ho lo scappaellamento a sinistra...


Dov'è il pulsante "+1"?
O "WIN", in alternativa...

By(t)e
Torquemada8413 Novembre 2012, 11:07 #10
Cioè questi della Revuln, passano le giornate a cercare difetti ai giochi blockbuster per vendergli la cura. E fanno la dimostrazione senza mostrare nulla! Ma scusate che controlli c'erano sul server ed il client che hanno usato a Seul?! Sede a Malta?? "Secondo ReVuln, le società prodruttici di videogiochi stanno attenzionando soprattutto le prestazioni, piuttosto che la sicurezza". Posso dire che mi sembra una trollata?!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^