Тривиальнаяэксплуатация
В течение почти десяти лет — с 2008 г. — в клиентском приложении дистрибуционнойплатформы Steam таилась уязвимость, позволявшая запускать произвольный код накомпьютере жертвы.
Steam представляет собойинтернет-сервис распространения компьютерных игр и программ. Его разработчикомвыступает американская компания Valve, известная созданием сверхпопулярных вовсем мире многопользовательских игр, в частности, Half-Life и Counter-Strike.
Баг в платформе обнаружил Том Корт (Tom Court), эксперт компании Context Information Security. По егословам, для эксплуатации уязвимости достаточно было бы отправить уязвимомуклиенту специально созданный UDP-пакет (от англ. User Datagram Protocol — протокол пользовательских датаграмм,элемент набора сетевых протоколов для Интернета).
Источником проблемы является достаточнобанальное переполнение буфера во внутренней библиотеке Steam, отвечающей заобработку UDP-соединений.
Некоторые подробности
По словам Корта, до 2017 г. года эксплуатацияуязвимости была «тривиальной». Затем в клиентах Steam былареализована ASLR-защита (рандомизация адресного пространства), в результатепопытки эксплуатировать баг приводили всего лишь к «падению» клиента.
В Steamдесять лет таилась опасная уязвимость. Взлом платформы
Однако, как считаетКорт,сохранялась возможность использовать уязвимость «по назначению», если злоумышленнику каким-либо образом удавалосьвыяснить адрес размещения приложения Steam в оперативной памяти.
Так или иначе, 20 февраля2018 г. информация об уязвимости была передана в Valve. 4 апреля вышла новаяверсия клиента, в которой проблема была исправлена полностью. 30 мая Кортопубликовал пространный технический анализ уязвимости и видео, в которомописывается процедура взлома.
Комментарий эксперта
«КлиентскоеПО Steam на начало 2018 года было установлено более чем на 150 млн компьютеровв мире, —отмечает Роман Гинятуллин, экспертпо информационной безопасности компании SEC Consult Services. — То есть, потенциальная областьпоражения была огромной, и хорошо, если Том Корт был первым, кто ее обнаружил. Быть в этом уверенным нельзя. Поотношению к любому, даже самому популярному ПО, следует регулярно проводитьаудит безопасности, вне зависимости от этапа его жизненного цикла».
