Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании.

О проблеме в игровом клиенте стало известно 13 августа из сообщения ИБ-эксперта Василия Кравеца. Он обнаружил, что из-за чрезмерных привилегий клиента Steam программа может вносить изменения в системный реестр Windows. Злоумышленник может воспользоваться этой дырой, чтобы получить полный контроль над компьютером.

Патч Valve оказался неэффективен

Представители Valve поначалу отказались признавать угрозу, указав, что уязвимость выходит за рамки их программы bug bounty. По словам разработчиков, они не занимаются атаками, которые требуют физического доступа к пользовательскому устройству или размещения файлов в системе.

После волны негодования от ИБ-специалистов сотрудники Valve все же устранили уязвимость. Эксперты скептически отнеслись к предложенным мерам, поскольку корень проблемы так и остался — Steam все так же давал пользователям возможность редактировать реестр.

Считаные дни до нового эксплойта Steam

Профессионалам понадобилось четыре дня на создание нового эксплойта.. Чтобы воспользоваться тем же багом, достаточно заменить новые версии файла SteamService.exe и его библиотеки на более ранние. После этого клиент выдает ошибку при запуске, однако уязвимость можно эксплуатировать.

Поскольку все пользователи Steam имеют полный доступ к папке программы, система не заблокирует попытку подмены файлов. В результате все манипуляции можно проводить втайне от администратора компьютера — именно этот фактор вызывает самые большие опасения у ИБ-специалистов.

В предложенном сценарии атаки киберпреступникам достаточно установить на компьютер вредоносное ПО, которое сможет автоматически подменить файлы Steam и открывать доступ к машине. Далее злоумышленники смогут загружать дополнительные программы, читать закрытые данные и отправлять любые команды.

Публикация эксплойта в обход Valve

Автор отчета уточнил, что не стал сообщать о своем открытии разработчикам, поскольку уже имел с ними неудачный опыт коммуникации.

«С моей точки зрения, сама возможность свободно редактировать C:\Program Files (x86)\Steam — это уже уязвимость, — подчеркнул Лю. — Я писал об этом Valve в феврале 2017 года, но в ответ получил только благодарность за обращение».

Журналисты пока не смогли получить комментарий разработчиков Steam.

В 2018 году стало известно об уязвимости игрового клиента, которая оставалась актуальной на протяжении 10 лет. Ошибка позволяла подменять пакеты данных, вмешиваться в работу памяти и удаленно выполнять сторонний код.

Категории: Главное, Уязвимости