Serveur minecraft

Check Point Research: Une faille de correctifs d'origine aurait pu exposer des millions de comptes de joueurs – Un bon serveur Minecraft

Par Titanfall , le 28 juillet 2019 - 8 minutes de lecture

Electronic Arts semble avoir échappé à une solution de cybersécurité qui aurait pu permettre à des millions de joueurs d’acquérir des comptes pour le service de jeu en ligne Origin.

Check Point Research et CyberInt ont enquêté sur une chaîne de vulnérabilités qui, une fois exploitées, auraient pu exposer les comptes d'utilisateurs. Ils ont informé EA du problème et la société de gros jeux a réparé son réseau. Le rapport est sur ce lien.

Les dommages potentiels auraient pu impliquer un attaquant ayant accès aux informations de carte de crédit d’un utilisateur et la possibilité d’acheter frauduleusement de la monnaie dans le jeu pour le compte de cet utilisateur.

CyberInt et Check Point ont immédiatement informé EA de ces failles de sécurité et ont mis à profit leur expertise pour les aider à les résoudre afin de protéger leurs clients joueurs.

Dans un communiqué, EA a déclaré: «CyberInt en a fait rapport à EA en privé par le biais de notre programme de divulgation coordonnée de la vulnérabilité. Dès que le problème a été soulevé, EA a engagé CyberInt pour résoudre le problème signalé. Nous avons également surveillé de près la situation et avons pu vérifier que la vulnérabilité n'était pas exploitée et qu'aucune information sur le joueur n'était exposée. "

Pour clarifier, les vulnérabilités signalées ont été résolues dans l’architecture dorsale de certains protocoles d’authentification et non liées à Origin.

Origine: la plate-forme EA

EA Origine

Ci-dessus: EA Origin

Crédit d'image: EA

Avec plus de 90 millions d’utilisateurs et un chiffre d’affaires d’environ 5 milliards de dollars, EA est la deuxième plus grande capitalisation boursière au monde et propose des titres de jeux grand public tels que FIFA, Maden NFL, NBA Live, UFC, Les Sims, Battlefield, Command and Conquer et Medal. d'honneur dans son portefeuille.

Tous ces jeux, et bien d’autres encore, reposent sur sa plate-forme de jeu Origin, qui a été développée par ses soins et permet aux utilisateurs d’acheter et de jouer aux jeux d’EA sur PC et sur mobile.

Origin contient également des fonctionnalités sociales telles que la gestion de profil, la mise en réseau avec des amis avec chat et la connexion directe à un jeu, ainsi que l'intégration de la communauté à des sites de mise en réseau tels que Facebook, Xbox Live, PlayStation Network et Nintendo Network.

Les vulnérabilités trouvées

Apex Legends est un jeu de bataille royale gratuit de Respawn et Electronic Arts.

Ci-dessus: Apex Legends est un jeu de bataille royale gratuit de Respawn et Electronic Arts.

Crédit d'image: EA

De la même manière que les précédentes découvertes de Check Point Research sur un autre jeu en ligne extrêmement populaire, Fortnite, les vulnérabilités découvertes sur la plate-forme d’EA n’obligeaient pas l’utilisateur à fournir des informations de connexion, quelles qu’elles soient.

Au lieu de cela, il a tiré parti de l'utilisation des jetons d'authentification par EA Games en conjonction avec les mécanismes oAuth Single Sign-On (SSO) et TRUST intégrés au processus de connexion de l'utilisateur EA.

Dans ce cas, EA est une entreprise basée sur un nuage qui utilise Microsoft Azure pour héberger plusieurs noms de domaine tels que ea.com et origin.com afin de fournir un accès global à divers services pour leurs joueurs, notamment la création de nouveaux comptes de jeu, la connexion à réseau social Origin et l’achat de plus de jeux dans la boutique en ligne d’EA.

Détails techniques

Ci-dessus: Arts électroniques

Crédit d'image: Electronic Arts

EA exploite plusieurs noms de domaine, tels que ea.com et origin.com, afin de fournir un accès global à divers services pour leurs joueurs, notamment la création de nouveaux comptes Apex Legends, la connexion au réseau social Origin, ainsi que l'achat de nouveaux jeux EA dans le répertoire. magasin en ligne de la société.

En règle générale, chaque service offert par une entreprise basée sur un nuage telle que EA est enregistré sur une adresse de sous-domaine unique, par exemple, eaplayinvite.ea.com, et comporte un pointeur DNS (enregistrement A ou CNAME) vers un hôte de fournisseur de nuage spécifique, par exemple. -invite-reg.azurewebsites.net, qui exécute le service souhaité en arrière-plan, dans ce cas, un serveur d'applications Web.

Le service cloud Azure de Microsoft permet à une entreprise d’enregistrer de nouveaux services (applications Web, API REST, machines virtuelles, bases de données, etc.) afin de les fournir à des clients en ligne du monde entier.

Chaque compte utilisateur Azure peut demander à enregistrer un nom de service spécifique (Service-Name.azurewebsites.net) qui sera connecté à un domaine ou un sous-domaine spécifique de l’organisation après avoir validé avec succès ses enregistrements CNAME au cours du processus de validation du sous-domaine Azure.

Au cours des recherches de CyberInt, ils ont constaté que le service ea-invite-reg.azurewebsites.net n’était plus utilisé dans les services de cloud Azure. Toutefois, le sous-domaine unique eaplayinvite.ea.com y redirige toujours à l'aide de la configuration CNAME.

La redirection CNAME de eaplayinvite.ea.com permet aux spécialistes de la sécurité de créer une nouvelle demande d'enregistrement réussie sur leur propre compte Azure et d'enregistrer ea-invite-reg.azurewebsites.net en tant que nouveau service d'application Web.

Cela a permis à Check Point et à CyberInt de détourner essentiellement le sous-domaine de eaplayinvite.ea.com et de surveiller les demandes formulées par les utilisateurs valides d'EA.

Comme indiqué ci-dessous, l’état de l’enregistrement DNS après le processus de piratage a montré que eaplayinvite.ea.com redirige vers le nouveau service Web en nuage Azure de Check Point.

oAuth Redirection invalide vers la reprise de compte

Mises à pied EA pire entreprise en Amérique

Ci-dessus: Les bureaux d'Electronic Arts.

Crédit d'image: EA

Contrôler le sous-domaine eaplayinvite.ea.com a conduit l’équipe de recherche de Check Point à un nouvel objectif: déterminer comment utiliser de manière abusive le mécanisme TRUST. Le mécanisme TRUST existe entre les domaines ea.com et origin.com et leurs sous-domaines. L’abus de ce mécanisme a permis à l’équipe de recherche de manipuler la mise en œuvre du protocole oAuth pour une exploitation complète du compte.

Les chercheurs ont commencé par identifier comment EA Games avait configuré le protocole oAuth et fournissait à ses utilisateurs un mécanisme d'authentification unique (SSO). Le mécanisme SSO échange les informations d'identification de l'utilisateur (nom d'utilisateur et mot de passe) par un jeton SSO unique, puis utilise le jeton pour s'authentifier auprès de toute plate-forme (par exemple accounts.origin.com) des réseaux EA sans avoir à entrer à nouveau leurs informations d'identification.

Analyse de la mise en œuvre de l'authentification unique oAuth pour les jeux EA dans plusieurs services EA tels que answers.ea.com, help.ea.com et accounts.ea.com, a aidé les chercheurs à examiner le processus d'authentification EA et à en savoir plus sur le mécanisme TRUST mis en œuvre.

Dans le cadre d’un processus d’authentification réussi avec EA Global Services via answers.ea.com, une requête HTTP oAauth est envoyée à accounts.ea.com afin d’obtenir un nouveau jeton SSO d’utilisateur, puis l’application doit la rediriger via signin.ea. .com vers le service final EA appelé answers.ea.com pour identifier l'utilisateur.

En revanche, il était possible de déterminer l’adresse de service EA pour laquelle le jeton oAuth est généré en modifiant le paramètre returnURI dans la demande HTTP adressée à notre sous-domaine détourné de EA, eaplayinvite.ea.com.

Toutefois, générer la demande susmentionnée pour rediriger le jeton SSO généré entre les mains des chercheurs n’était pas suffisant car plusieurs limitations existaient du côté de EA.

Les chercheurs ont également décrit les limitations introduites par EA et la manière dont ils les ont contournées avec succès pour armer leur attaque. Vous pouvez lire le reste de l'info sur le lien.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.