Aktuelles, Branche - geschrieben von am Freitag, Dezember 11, 2020 20:52 - noch keine Kommentare

Steam: Schwerwiegende Sicherheitslücken auf Gaming-Plattform

Hacker hätten die Rechner anderer Spieler auf Steam übernehmen oder sogar komplette Third-Party-Server lahmlegen können

[datensicherheit.de, 11.12.2020] Check Point richtet eine wichtige Meldung an alle Videospieler: Es seien „schwerwiegende Sicherheitslücken in Gaming-Plattform ,Steam‘ gefunden“ worden: Hacker hätten die Rechner anderer Spieler übernehmen oder sogar komplette Third-Party-Server lahmlegen können. Die Sicherheitslücken befinden sich demnach in der „Steam Library“ – in den „Steam Sockets“. Sicherheitsforscher der Check Point® Software Technologies Ltd. hätten bestätigt, dass Hacker diese Bugs ausnutzen könnten, um die Sitzung eines Spielers wiederholt zum Absturz zu bringen, dessen Rechner zu übernehmen und alle anderen Computer zu infizieren, die mit einem Third-Party-Server verbunden sind.

check-point-christine-schoenig-2020

Check Point Software Technologies GmbH

Christine Schönig: Gamer sollten darauf achten, welche Spiele sie vor September 2020 heruntergeladen und gespielt haben

Check Point Research warnt alle Videospieler, welche Plattform Steam von Valve nutzen

Check Point Research, die „Threat Intelligence“-Abteilung von Check Point, warnt daher alle Videospieler, welche die beliebte Plattform Steam von Valve nutzen, vor gefährlichen Sicherheitslücken in der „Steam Library“:
Angreifer könnten Sitzungen zum Absturz bringen, Rechner übernehmen und über Third-Party-Server alle verbundenen Rechner infizieren. Dazu begäben sich die Angreifer direkt in eine Online-Partie. Potenziell könne also jeder Gegenspieler ein Krimineller sein. „Steam“ melde derzeit über 25 Millionen Nutzer. Unter den zehn beliebtesten Spielen seien derzeit „Counter Strike: Global Offensive“, „Dota 2“ und „Destiny 2“ – alle seien anfällig gewesen.

4 Schwachstellen in Network Library von Steam gefunden

Die vier Schwachstellen, CVE-2020-6016 bis CVE-2020-6019, seien in der „Network Library“ von „Steam“ gefunden worden, welche als „Steam Sockets“ bekannt sei – sowohl auf den „Steam“-Servern als auch auf den Nutzer-Clients auf den Rechnern der Spieler. Die Datenbank werde als Tool für Entwickler angeboten, die ihre Spiele über „Steam“ veröffentlichen möchten.
„Hacker starten die Attacke, indem sie haufenweise infizierte Datenpakete an einen Gegenspieler innerhalb eines Online-Matches senden, an dem sie teilnehmen.“ Es bedürfe dabei nicht der Interaktion des Opfers. Anschließend sei es dem Hacker möglich, die Schwachstellen auszunutzen und verschiedene Befehle durchzuführen, wie den Absturz einer Sitzung oder die Übernahme des Rechners. Gleiches funktioniere auch mit kompletten Third-Party-Servern. Sogar der Ablauf der Attacke sei identisch.

Check Point hat Schwachstellen im September 2020 an Steam gemeldet

Check Point hat nach eigenen Angaben diese Schwachstellen im September 2020 an „Steam“ gemeldet und drei Wochen später seien Patches für eigene Spiele von Valve ausgerollt worden. Diese müssten verpflichtend vor dem nächsten Start eines Spiels installiert werden. Die Drittanbieter jedoch seien selbst verantwortlich für ihre Spiele und seien informiert worden. Dort könnten also weiterhin Titel und Spieler gefährdet sein, solange kein Patch zu Verfügung steht.
„Videospiele haben während der aktuellen Krise ein Allzeit-Hoch erreicht. Doch bei Millionen von Menschen, die derzeit online spielen, kann eine kleine Sicherheitslücke zum ernsthaften Problem für die jeweiligen Spieleentwickler aber auch die Privatsphäre der Gamer werden“, warnt Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei der Check Point Software Technologies GmbH.

Beliebte Online-Plattformen wie Steam eben auch beliebtes Einfallstor für Angreifer

Schönig berichtet: „Über die von uns enttarnten Schwachstellen hätte ein Angreifer jeden Tag Hunderttausende von Endgeräten übernehmen können, ohne das Wissen der Opfer. Ebenso möglich war die Sabotage von Online-Spielen, weil Angreifer den Server zu einem beliebigen Zeitpunkt zum Absturz bringen konnten, um so das Spiel für alle Spieler schlagartig zu beenden.“
Beliebte Online-Plattformen seien eben ein „gutes Einfallstor für Angreifer“. Wenn sich Millionen von Nutzern am selben Server anmeldeten, steige die Brisanz und daraus resultierende Bedrohung eines zuverlässigen Exploits exponentiell an. „Angesichts der aktuell sprunghaft ansteigenden Popularität und der massiven Nutzung von Videospielen, sollte die Gaming-Industrie etwas genauer unter die Sicherheitslupe genommen werden. Gamer sollten darauf achten, welche Spiele sie vor September dieses Jahres heruntergeladen und gespielt haben, ob diese entsprechend aktualisiert wurden und ob ihr Rechner möglicherweise infiziert ist“, legt Schönig nahe.

Weitere Informationen zum Thema:

datensicherheit.de, 26.11.2020
Smartphones: Infektion durch verseuchten QR-Code

Check Point Blog
Game over? Vulnerabilities on Valve’s Steam put hundreds of thousands gamers at risk

cp<r> CHECK POINT RESEARCH, Eyal Itkin, 10.12.2020
Game On – Finding vulnerabilities in Valve’s “Steam Sockets”

NIST
National Vulnerability Database: CVE-2020-6016 Detail

NIST
National Vulnerability Database: CVE-2020-6019 Detail



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung