Sender V.I.P. |
Зарегистрирован: 19.05.2006
Сообщений: 3806
|
Обратиться по нику
|
Sender |
Ответить с цитатой | | |
|
Компания ReVuln, специализирующаяся на информационной защите, предупреждает любителей современных шутеров об опасностях, скрытых в популярных игровых движках.
Выясняется, что такие платформы, как CryEngine 3, Unreal Engine 3, Hydrogen Engine и id Tech 4, содержат ряд критических уязвимостей, связанных с повреждением данных в памяти и переполнением буфера. Направив атакуемой системе сформированный специальным образом пакет данных, злоумышленник может спровоцировать отказ в обслуживании (DoS) или выполнить произвольный программный код.
Некоторые из «дыр», как отмечается, позволяют атаковать игровые серверы, другие — непосредственно клиентские системы. Один из сценариев нападения выглядит следующим образом: киберпреступник создаёт вредоносный игровой сервер и регистрирует его на мастер-узле. Далее он получает возможность нападать на любой пользовательский компьютер, подключающийся к «зловредному» серверу. Вмешательство самих игроков не требуется.
Теоретически уязвимости в игровых движках могут вылиться в нападения на определённые группы пользователей — скажем, игровые кланы. В этом случае одна из воинствующих сторон может получить весьма ощутимое преимущество перед другой, серверы которой то и дело будут отказываться обслуживать игроков из-за DoS-атак.
Кроме того, во время игр зачастую отключается антивирусная защита для повышения производительности, что чревато утечкой конфиденциальной информации и открывает злоумышленникам путь для захвата полного контроля над машиной жертвы.
Опасности подвержены игровые проекты Quake 4, Crysis 2, Homefront, Brink, Monday Night Combat, Enemy Territory: Quake Wars, Sanctum, Breach, Nexuiz и многие другие. Патча для уязвимостей пока нет.
Специалисты ReVuln показали, как при помощи специального инструмента можно осуществить успешную атаку на игровые серверы Crysis 2 и Quake 4 (см. видео)
Более подробная информация о проблеме доступна здесь.
Подготовлено по материалам PC World.
http://compulenta.computerra.ru/tehnika/security/10006866/ |
|
|
|
|