Sicherheitsforscher von Check Point bestätigen, dass Hacker die Bugs ausnutzen können, um die Sitzung eines Spielers wiederholt zum Absturz zu bringen, dessen Rechner zu übernehmen und alle anderen Computer zu infizieren, die mit einem Third-Party-Server verbunden sind.
SAN CARLOS, Kalifornien – 23. Dezember 2020 – Check Point Research, die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, warnt alle Videospieler, welche die beliebte Plattform Steam von Valve nutzen, vor gefährlichen Sicherheitslücken in der Steam Library. Angreifer können Sitzungen zum Absturz bringen, Rechner übernehmen und über Third-Party-Server alle verbundenen Rechner infizieren. Dazu begeben sich die Angreifer direkt in eine Online-Partie. Potentiell kann also jeder Gegenspieler ein Krimineller sein. Steam meldet derzeit über 25 Millionen Nutzer. Unter den zehn beliebtesten Spielen sind derzeit Counter Strike: Global Offensive, Dota 2 und Destiny 2. Alle waren anfällig.
Die vier Schwachstellen, CVE-2020-6016 bis CVE-2020-6019, wurden in der Network Library von Steam gefunden, die als Steam Sockets bekannt ist – sowohl auf den Steam-Servern als auch auf den Nutzer-Clients, die sich auf den Rechnern der Spieler befinden. Die Datenbank wird als Tool für Entwickler angeboten, die ihre Spiele über Steam veröffentlichen möchten.
Hacker starten die Attacke, indem sie haufenweise infizierte Datenpakete an einen Gegenspieler innerhalb eines Online-Matches senden, an dem sie teilnehmen. Es bedarf dabei nicht der Interaktion des Opfers. Anschließend ist es dem Hacker möglich, die Schwachstellen auszunutzen und verschiedene Befehle durchzuführen, wie den Absturz einer Sitzung oder die Übernahme des Rechners. Gleiches funktioniert auch mit kompletten Third-Party-Servern. Sogar der Ablauf der Attacke ist identisch.
Check Point hat die Schwachstellen im September 2020 an Steam gemeldet und drei Wochen später wurden Patches für eigene Spiele von Valve ausgerollt. Diese müssen verpflichtend vor dem nächsten Start eines Spiels installiert werden. Die Drittanbieter jedoch sind selbst verantwortlich für ihre Spiele und wurden informiert. Hier können also weiterhin Titel und Spieler gefährdet sein, solange kein Patch zu Verfügung steht.
„Videospiele haben während der aktuellen Krise ein Allzeit-Hoch erreicht. Doch bei Millionen von Menschen, die derzeit Online spielen, kann eine kleine Sicherheitslücke zum ernsthaften Problem für die jeweiligen Spieleentwickler aber auch die Privatsphäre der Gamer werden.
Über die von uns enttarnten Schwachstellen hätte ein Angreifer jeden Tag hunderttausende von Endgeräten übernehmen können, ohne das Wissen der Opfer. Ebenso möglich war die Sabotage von Online-Spielen, weil Angreifer den Server zu einem beliebigen Zeitpunkt zum Absturz bringen konnten, um so das Spiel für alle Spieler schlagartig zu beenden“, erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO – Check Point Software Technologies GmbH: „Beliebte Online-Plattformen sind eben ein gutes Einfallstor für Angreifer. Wenn sich Millionen von Nutzern am selben Server anmelden, steigt die Brisanz und daraus resultierende Bedrohung eines zuverlässigen Exploits exponentiell an. Angesichts der aktuell sprunghaft ansteigenden Popularität und der massiven Nutzung von Videospielen, sollte die Gaming-Industrie etwas genauer unter die Sicherheitslupe genommen werden. Gamer sollten darauf achten, welche Spiele sie vor September dieses Jahres heruntergeladen und gespielt haben, ob diese entsprechend aktualisiert wurden und ob ihr Rechner möglicherweise infiziert ist.“