Clicky

Descubren fallo crítico en todos los juegos de Blizzard

Seguridad Blizzard

Podría permitir a los piratas informáticos secuestrar millones de computadoras

Un investigador de seguridad de Google descubrió una vulnerabilidad grave en los juegos de Blizzard que podría permitir a los atacantes remotos ejecutar código malicioso en las computadoras de los jugadores.

Jugados cada mes por medio billón de usuarios: World of Warcraft, Overwatch, Diablo III, Hearthstone y Starcraft II son populares juegos en línea creados por Blizzard Entertainment.

Para jugar juegos de Blizzard en línea usando navegadores web, los usuarios necesitan instalar una aplicación cliente de juegos, llamada 'Blizzard Update Agent', en sus sistemas que ejecutan el servidor JSON-RPC sobre protocolo HTTP en el puerto 1120, y "aceptar comandos para instalar, desinstalar, cambiar la configuración, actualizar y otras opciones relacionadas con el mantenimiento".

El investigador del equipo Project Zero de Google, Tavis Ormandy, descubrió que el Blizzard Update Agent es vulnerable a una técnica de piratería llamada "DNS Rebinding", que permite que cualquier sitio web actúe como un puente entre el servidor externo y su servidor local.

La semana pasada, Ormandy reveló una vulnerabilidad similar en una popular aplicación Transmission BitTorrent que podría permitir a los hackers ejecutar de forma remota código malicioso en las computadoras de los usuarios de BitTorrent y tomar el control de ellos.

Simplemente creando una entrada DNS para enlazar cualquier página web controlada por atacante con localhost (127.0.0.1) y engañando a los usuarios para que la visiten, los hackers pueden enviar comandos privilegiados al Blizzard Update Agent usando código JavaScript.

Aunque un sitio web aleatorio que se ejecuta en un navegador web generalmente no puede realizar solicitudes a un nombre de host que no sea el suyo, el servicio local de actualización de Blizzard no valida qué nombre de host estaba solicitando el cliente y responde a dichas solicitudes.

Blizzard DNS Rebinding Attack - Prueba de concepto de exploit

Blizzard prueba de concepto de exploit

Ormandy también ha publicado un exploit de prueba de concepto que ejecuta un ataque de reenlace de DNS contra clientes de Blizzard y podría modificarse para permitir la explotación mediante unidades de red o establecer el destino a "descargas" y hacer que el navegador instale archivos DLL, archivos de datos maliciosos, etc.

Ormandy informó en diciembre de manera responsable a Blizzard sobre el problema para repararlo antes de que los hackers pudieran aprovecharlo para atacar a cientos de millones de jugadores.

Sin embargo, después de la comunicación inicial, Blizzard dejó de responder inadecuadamente a los correos electrónicos de Ormandy y silenciosamente aplicó una mitigación parcial en la versión 5996 del cliente.

"Blizzard estaba respondiendo correos electrónicos, pero dejó de comunicarse el 22 de diciembre. Blizzard ya no responde a ninguna pregunta, y parece que en la versión 5996 el Agente ahora ha sido silencioso con una solución extraña", dice Ormandy.

"Parece que su solución es consultar la línea de comando del cliente, obtener el hash de cadena FNV-1a de 32 bits del nombre de pila y luego verificar si está en una lista negra. Propuse que incluyeran los nombres de host en una lista blanca, pero aparentemente esa solución era demasiado elegante y simple. No estoy contento de que Blizzard haya lanzado este parche sin avisarme o me haya consultado sobre esto".

Después que se hiciera público el informe de Ormandy,  Blizzard contactó con él y le informó que se está desarrollando una versión más sólida de la lista blanca de encabezado de host para abordar el problema por completo.

Ormandy también está revisando a otros grandes vendedores de juegos con una base de usuarios de más de 100 millones para ver si el problema puede ser replicado.

Jesus_Caceres