返回

在流行的EA游戏源平台中发现帐户接管漏洞

发布时间:2022-10-31 00:40:59 438
# 漏洞# 研究# 脚本# 攻击# 安全漏洞
ea games account hacking

问题中的漏洞存在于Electronic Arts(EA)和8212开发的“Origin”数字分发平台中,全球第二大游戏公司,拥有超过3亿用户,这允许用户购买和玩一些最流行的视频游戏,包括战场、Apex Legends、Madden NFL和FIFA。

Origin平台还管理用户EA Games帐户身份验证,并允许他们查找朋友、加入游戏和管理个人资料。

Check Point和CyberInt的研究人员发现,当这些漏洞链接在一起时,攻击者只要说服他们打开EA游戏网站的官方网页,就可以劫持玩家的EA帐户。

如视频演示中所示,为了执行此攻击,研究人员利用了微软Azure云服务中一个众所周知的未修补漏洞,该漏洞允许他们接管一个EA子域,该子域之前已在Azure注册,以托管源服务器的一个服务。
 
如前一份报告中所述,如果域/子域的DNS(CNAME)指向Azure云平台,但尚未配置或链接到活动的Azure帐户,则任何其他Azure用户都可以劫持该帐户,将该子域停在其Azure服务器上。
 
检查点研究人员在今天发布的一份报告中说:“在Cyber Int的研究期间,[它]发现,Azure云服务中不再使用ea-invite-reg.azurewebsites.net服务,然而,独特的子域eaplayinvite.ea.com仍然使用CNAME配置重定向到它”。
 
在他们的概念验证攻击中,研究人员劫持了“eaplayinvite.ea.com”,并在其上托管了一个脚本,该脚本利用了ea游戏的oAuth单点登录(SSO)和信任机制中的弱点。

该网页最终使研究人员能够捕获玩家的秘密SSO令牌,只需说服他们在EA网站上已经有活动会话的同一个web浏览器中访问该令牌,并在不需要实际凭据的情况下接管他们的帐户。
 
研究人员解释说:“ea.com和origin.com域及其子域之间存在信任机制。成功滥用该机制使我们的研究团队能够操纵OAuth协议的实现,以进行完全帐户接管攻击”。
ea games hacking

在最坏的情况下,CheckPoint研究人员表示,攻击者可能利用这些漏洞造成潜在的损害,比如访问玩家的信用卡信息,并能够代表玩家欺诈性地购买游戏中的货币。

CyberInt和Check Point立即向EA Games报告了他们的发现,并帮助该公司修复了安全漏洞,以保护其游戏客户。这家安全公司今天公布了调查结果,在EA解决这些问题将近三个月后。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线