Уязвимости в клиенте Electronic Arts позволяли угонять чужие учетные записи

image

Теги: уязвимость, Electronic Arts

Исследователи разработали PoC-атаку, базирующуюся на уязвимостях в клиенте игровой платформы Electronic Arts.

Уязвимости в механизме единого входа игровой платформы Electronic Arts позволяли получать доступ к чужим учетным записям. Группа специалистов из Check Point Research и CyberInt связала воедино две уязвимости и создала для них PoC-эксплоит, позволивший взламывать учетные записи игроков, похищать данные их банковских карт и покупать игровую валюту.

Проблема затрагивает клиент Origin, являющийся интегрированным компонентом игровой платформы Electronic Arts и позволяющий пользователям находить друзей, присоединяться к играм и управлять своими профилями. С помощью Origin игроки также могут покупать и играть в игры Electronic Arts на компьютерах и мобильных устройствах. Клиент может быть интегрирован с Facebook, Xbox Live, PlayStation Network и Nintendo Network.

Первый этап разработанной исследователями атаки предполагает использование заброшенного поддомена (ea-invite-reg.azurewebsites.net), изначально связанного с сервером web-приложения. По ошибке этот URL-адрес по-прежнему использовался Electronic Arts, поскольку переадресовывал трафик на один из серверов регистрации пользователей (eaplayinvite.ea.com).

По словам исследователей, сервис ea-invite-reg.azurewebsites.net больше не использовался внутри сервисов Azure, однако уникальный поддомен eaplayinvite.ea.com по-прежнему переадресовывал на него трафик с помощью конфигурации CNAME.

CNAME (Canonical Name или каноническое имя) представляет собой запись в системе доменных имен (DNS), содержащую адрес web-страницы и позволяющую привязывать два сервиса к одному IP-адресу.

Переадресация с использованием CNAME позволила исследователям создать регистрационный запрос в своей собственной учетной записи Azure и зарегистрировать ea-invite-reg.azurewebsites.net в качестве своего нового web-сервиса. Это позволило им взломать поддомен eaplayinvite.ea.com и осуществлять мониторинг запросов действительных пользователей Electronic Arts.

Второй этап атаки предполагает использование токенов авторизации и механизмов oAuth Single Sign-On и TRUST. Как пояснили специалисты, TRUST используется между доменами ea.com и origin.com и их поддоменами. Успешная эксплуатация механизма позволила исследователям манипулировать реализацией протокола oAuth и получить доступ к чужим учетным записям.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.