फिक्स स्टीम शॉर्टकट को स्थायी रूप से
हमलावरों के अनुसार हमलावर ब्राउज़र और अन्य अनुप्रयोगों को वाष्पशील तरीके से भंग कर सकते हैं: // प्रोटोकॉल यूआरएल स्टीम क्लाइंट या मंच के माध्यम से स्थापित गेम में गंभीर भेद्यता का फायदा उठाने के लिए, शोधकर्ताओं के मुताबिक स्टार्टअप भेद्यता अनुसंधान और परामर्श फर्म ReVuln।
स्टीम इस महीने के शुरू में, अन्य सॉफ्टवेयर उत्पादों के बाद से एक लोकप्रिय डिजिटल वितरण और डिजिटल अधिकार प्रबंधन मंच है। वाल्व निगम के मुताबिक, कंपनी जो मंच विकसित और संचालित करती है, स्टीम 2,000 से अधिक खिताब प्रदान करता है और इसमें 40 मिलियन से अधिक सक्रिय खाते हैं।
स्टीम क्लाइंट विंडोज, मैक ओएस एक्स और लिनक्स पर चल सकता है, हालांकि केवल बीटा संस्करण के रूप में बाद के ओएस में।
[आगे पढ़ने: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]जब सिस्टम पर स्टीम क्लाइंट स्थापित होता है, तो यह स्वयं को स्टीम: // यूआरएल प्रोटोकॉल हैंडलर के रूप में पंजीकृत करता है। इसका अर्थ यह है कि हर बार उपयोगकर्ता एक भाप पर क्लिक करता है: ब्राउज़र में एक यूआरएल या एक अलग एप्लीकेशन, यूआरएल निष्पादन के लिए स्टीम क्लाइंट को पास किया जाता है।
स्टीम: // यूआरएल में स्टीम प्रोटोकॉल कमांड को इंस्टॉल करने के लिए या गेम अनइंस्टॉल करें, गेम अपडेट करें, कुछ पैरामीटर के साथ गेम शुरू करें, बैकअप फाइलें या अन्य समर्थित क्रियाएं करें।
हमलावर इन आदेशों का दुरुपयोग कर सकते हैं ताकि स्टीम क्लाइंट में कमजोरियों का उपयोग कर सकें या उपयोगकर्ताओं को दुर्भावनापूर्ण रूप से खोलने के लिए सिस्टम पर स्थापित स्टीम गेम्स का दुरुपयोग किया जा सके। तैयार किए गए स्टीम: // यूआरएल, रेवुलन सुरक्षा शोधकर्ताओं और संस्थापक लुइगी औरीमेमा और डोनाटो फेरांटे ने सोमवार को प्रकाशित शोध पत्र में कहा।
समस्या यह है कि कुछ ब्राउज़र और एप्लिकेशन स्वचालित रूप से भाप पास करते हैं: // यूआरएल स्टीम क्लाइंट को बिना पूछे शोधकर्ताओं ने पुष्टि की। अन्य ब्राउज़र उपयोगकर्ता पुष्टिकरण का अनुरोध करते हैं, लेकिन पूर्ण यूआरएल प्रदर्शित नहीं करते हैं या ऐसे यूआरएल को निष्पादित करने की अनुमति देने के खतरों के बारे में चेतावनी देते हैं।
रेवुलन शोधकर्ताओं द्वारा किए गए परीक्षणों के मुताबिक, इंटरनेट एक्सप्लोरर 9, Google क्रोम और ओपेरा डिस्प्ले चेतावनियां और पूर्ण या आंशिक भाप: // यूआरएल निष्पादन के लिए स्टीम क्लाइंट को पास करने से पहले। फ़ायरफ़ॉक्स उपयोगकर्ता पुष्टिकरण का भी अनुरोध करता है, लेकिन यूआरएल प्रदर्शित नहीं करता है और कोई चेतावनी नहीं देता है, जबकि सफारी स्वचालित रूप से भाप निष्पादित करता है: // यूआरएल उपयोगकर्ता पुष्टि के बिना यूआरएल, शोधकर्ताओं ने कहा।
"सभी ब्राउज़र जो बाहरी यूआरएल हैंडलर को चेतावनी के बिना सीधे निष्पादित करते हैं और मोज़िला इंजन (जैसे फ़ायरफ़ॉक्स और सागरमोकी) पर आधारित मूक स्टीम ब्राउज़र प्रोटोकॉल कॉल करने के लिए एक आदर्श वेक्टर हैं, "शोधकर्ताओं ने कहा। "इसके अतिरिक्त इंटरनेट एक्सप्लोरर और ओपेरा जैसे ब्राउज़रों के लिए भी यूआरएल के डोडी हिस्से को स्टीम में कई रिक्त स्थान जोड़कर चेतावनी संदेश में दिखाना संभव है: // URL स्वयं।"
उपयोगकर्ताओं को मैन्युअल रूप से धोखा देने के अलावा नकली भाप पर क्लिक करें: // यूआरएल, हमलावर ऐसे यूआरएल पर ब्राउज़रों को पुनर्निर्देशित करने के लिए दुर्भावनापूर्ण पृष्ठों पर लोड किए गए जावास्क्रिप्ट कोड का उपयोग कर सकते हैं, लुइगी औरीमेमा ने मंगलवार को ईमेल के माध्यम से कहा।
ब्राउज़र जिन्हें स्टीम के लिए उपयोगकर्ता पुष्टिकरण की आवश्यकता होती है: // डिफ़ॉल्ट रूप से // URL निष्पादन उपयोगकर्ताओं को इस व्यवहार को बदलने का विकल्प प्रदान करें और स्टीम क्लाइंट द्वारा स्वचालित रूप से यूआरएल निष्पादित किया गया है, ऑरीमेमा ने कहा। "यह बेहद संभव है कि कई गेमरों में पहले से ही स्टीम: // लिंक सीधे ब्राउज़र में निष्पादित होते हैं ताकि उन्हें हर समय पुष्टि करने की परेशानी से बचा जा सके।"
रीवुलन द्वारा निर्मित प्रूफ-ऑफ-अवधारणा वीडियो से एक स्क्रीन कैप्चर दिखाता है कि कैसे हमलावर ब्राउज़र और अन्य अनुप्रयोगों को स्ट्रीम करने के तरीकों का दुरुपयोग कर सकते हैं: // प्रोटोकॉल यूआरएलशोधकर्ताओं ने एक वीडियो जारी किया जिसमें वे दिखाते हैं कि भाप: // यूआरएल का उपयोग स्टीम क्लाइंट में मिली कुछ कमजोरियों को दूरस्थ रूप से शोषण करने के लिए किया जा सकता है और लोकप्रिय खेल।
उदाहरण के लिए, भाप प्रोटोकॉल की "खुदरा स्थापना" कमांड का इस्तेमाल एक विकृत टीजीए स्पलैश छवि फ़ाइल को लोड करने के लिए किया जा सकता है जो स्टीम क्लाइंट में अपनी प्रक्रिया के संदर्भ में दुर्भावनापूर्ण कोड निष्पादित करने के लिए भेद्यता का उपयोग करता है, शोधकर्ताओं ने कहा ।
एक अलग उदाहरण में, एक स्टीम: // यूआरएल का उपयोग वाल्व के स्रोत गेम इंजन में पाए गए वैध आदेशों को निष्पादित करने के लिए किया जा सकता है ताकि विंडोज स्टार्टअप फ़ोल्डर के अंदर हमलावर-नियंत्रित सामग्री के साथ.bat फ़ाइल लिख सकें। Windows स्टार्टअप निर्देशिका में स्थित फ़ाइलें स्वचालित रूप से निष्पादित होती हैं जब उपयोगकर्ता लॉग इन करते हैं।
स्रोत गेम इंजन का उपयोग कई लोकप्रिय खेलों में किया जाता है जिनमें हाफ-लाइफ, काउंटर स्ट्राइक और टीम किले शामिल हैं जिनमें लाखों खिलाड़ी हैं।
अवास्तविक नामक एक और लोकप्रिय गेम इंजन कमांड लाइन पैरामीटर के माध्यम से रिमोट वेबएडीवी या एसएमबी साझा निर्देशिका से फ़ाइलों की लोडिंग का समर्थन करता है। एक दुष्ट भाप: // यूआरएल का उपयोग ऐसे स्थान से दुर्भावनापूर्ण फ़ाइल को लोड करने के लिए किया जा सकता है जो दुर्भावनापूर्ण कोड निष्पादित करने के लिए गेम इंजन में मिली कई पूर्णांक ओवरफ्लो भेद्यताओं में से एक का फायदा उठाता है, ReVuln शोधकर्ताओं ने कहा।
स्वत: अद्यतन एपीबी रीलोडेड या माइक्रोवोल्ट जैसे कुछ गेमों में मिली फीचर डिस्क पर हमलावर-नियंत्रित सामग्री के साथ फाइल बनाने के लिए स्टीम: // यूआरएल के माध्यम से भी दुर्व्यवहार किया जा सकता है।
स्वयं को बचाने के लिए उपयोगकर्ता भाप को अक्षम कर सकते हैं: // URL प्रोटोकॉल हैंडलर मैन्युअल रूप से या एक विशेष अनुप्रयोग के साथ, या एक ब्राउज़र का उपयोग कर सकते हैं जो स्वचालित रूप से भाप निष्पादित नहीं करता है: // URL, Auriemma ने कहा। "नकारात्मकता यह है कि गेमर्स जो इन लिंक का उपयोग स्थानीय रूप से (शॉर्टकट) या ऑनलाइन (वेब ब्राउज़र) सर्वर में शामिल होने या इस प्रोटोकॉल की अन्य सुविधाओं का उपयोग करने के लिए करते हैं, उनका उपयोग करने में असमर्थ होंगे।"
क्योंकि सफारी ब्राउज़र में से एक है स्वचालित रूप से भाप निष्पादित करता है: // यूआरएल, मैक ओएस एक्स उपयोगकर्ता, जो ब्राउज़र के उपयोगकर्ता आधार के बहुमत का प्रतिनिधित्व करते हैं, ऐसे हमलों से अधिक खुलासा हो सकता है। "मैक ओएस स्टीम पर इस्तेमाल किया जाने वाला द्वितीयक प्लेटफ़ॉर्म है और इस प्लेटफ़ॉर्म के लिए कई गेम उपलब्ध हैं, इसलिए इसका विस्तृत उपयोगकर्ता आधार है।" 99
"हमारी राय में वाल्व को गेम में कमांड लाइन पैरामीटर को पार करना होगा क्योंकि यह बहुत खतरनाक है और वे यह नियंत्रित नहीं कर सकते कि ये तीसरे पक्ष के सॉफ्टवेयर विकृत मानकों के साथ कैसे कार्य कर सकते हैं। "99
वाल्व ने तुरंत टिप्पणी के लिए अनुरोध वापस नहीं किया।
इस महीने की शुरुआत में वाल्व ने चयन गैर- स्टीम के माध्यम से गेमिंग सॉफ्टवेयर खिताब। ऐसे अनुप्रयोगों में मिली भेद्यता भी भाप के माध्यम से शोषक हो सकती है: // यूआरएल, ऑरीमेमा ने कहा।
"हाल के महीनों में वाल्व ने स्टीम प्लेटफॉर्म में स्टीम प्लेटफॉर्म में बहुत कुछ निवेश किया, जो स्टीम के लिनक्स के लिए बीटा संस्करण लॉन्च कर रहा था, जिसमें ग्रीनलाइट सेवा शामिल थी शोधकर्ता ने कहा कि स्टीम पर वे कौन से गेम देखना चाहते हैं, वो वोट दे सकते हैं, सॉफ्टवेयर सेक्शन में जोड़ा गया, और गेम्स और कुछ हाइलाइट किए गए गेम सीमित समय के लिए उपलब्ध हैं, मुफ्त में खेलने के लिए बहुत सारे गेम और बहुत कुछ। " "अब से इन मुद्दों पर ध्यान देने के लिए कोई बेहतर क्षण नहीं था।"
चीनी टीम ने अज्ञात माइक्रोसॉफ्ट के एक अनपेक्षित भेद्यता का शोषण करके पीसी को हैक करने के लिए गलती से कोड जारी कर दिया।
चीनी सुरक्षा शोधकर्ताओं ने गलती से माइक्रोसॉफ्ट के इंटरनेट एक्सप्लोरर 7 ब्राउज़र में एक अप्रतिबंधित भेद्यता का फायदा उठाने के लिए पीसी को हैक करने के लिए आवश्यक कोड जारी किया है, जो संभावित रूप से लाखों कंप्यूटर उपयोगकर्ताओं को जोखिम में डालते हैं - लेकिन यह प्रतीत होता है कि कुछ हैकर्स पहले से ही जानते थे कि कैसे दोष का फायदा उठाना है।
लोगों की संख्या खोजने के लिए फेसबुक की फोन सर्च का दुरुपयोग किया जा सकता है, शोधकर्ताओं का कहना है कि
हमलावर फेसबुक की फोन सर्च फीचर का दुरुपयोग करने के लिए वैध हो सकते हैं सुरक्षा शोधकर्ताओं के मुताबिक, फोन नंबर और उनके मालिकों का नाम।
शोधकर्ता: हैकर्स ग्रिड को अपंग करने के लिए इलेक्ट्रिक कार चार्जर्स का दुरुपयोग करना शुरू कर सकता है
हैकर्स चार्जिंग को रोकने के लिए कमजोर चार्जिंग स्टेशनों का उपयोग कर सकता है गुरुवार को एम्स्टर्डम में बॉक्स सम्मेलन में हैक के दौरान एक सुरक्षा शोधकर्ता ने कहा कि एक निश्चित क्षेत्र में बिजली के वाहन, या संभावित रूप से बिजली ग्रिड के अपंग हिस्सों को कमजोरियों का भी उपयोग करते हैं।