6
16.01.2019, 12:56Lektura na 2 minuty

Fortnite: Luki w zabezpieczeniach mogły prowadzić do przejmowania kont graczy [WIDEO]

Do katastrofy jednak nie doszło, bo zagrożenie zostało wykryte odpowiednio wcześnie.  


El_Pachon

Pracownicy specjalizującej się w bezpieczeństwie sieciowym firmy Check Point Software Technologies Ltd. opisali dziś na swoim blogu, w jaki sposób za pomocą spreparowanego linku można było przejąć konto innego gracza bez podawania jakichkolwiek danych do logowania. Oprócz oczywistych i natychmiastowych benefitów dla potencjalnego hakera, takich jak przejęcie konta użytkownika i uzyskanie dostępu do jego danych osobowych oraz informacji o kartach płatniczych powiązanych z kontem, dochodziła też możliwość podsłuchiwania czatu głosowego, a co za tym idzie – również dźwięków otoczenia z lokalizacji, w której gracz się znajdował. Nie są to zbyt optymistyczne wieści, jeżeli weźmiemy pod uwagę to, że spora część z 80 milionów graczy Fortnite’a to osoby nieletnie, a przecież bardzo łatwo jest paść ofiarą takiego ataku – wystarczy kliknąć spreparowany link. Wcześniej gracze byli kuszeni darmowymi V-Bucksami przez podejrzane strony internetowe, ale tutaj trzeba było jednak podać dane do logowania, co już samo w sobie musiało się wydawać podejrzane.

Wedle słów Odeda Vanunu – szefa działu badań podatności produktów w Check Poincie – cała sytuacja doskonale obrazuje, jak bardzo podatne na ataki są aplikacje w chmurze. Vanunu zwraca też uwagę na fakt, że platformy tego typu stają się coraz częstszymi celami dla hakerów, ponieważ zawierają olbrzymie ilości danych poufnych. Wymuszenie dwustopniowego uwierzytelniania mogłoby w wielu przypadkach zapobiec przejęciom kont.

Oczywiście Check Point nie czekał ani chwili i natychmiast poinformował Epic Games o lukach. Te zostały już załatane, jednakże obie firmy zalecają użytkownikom zachować czujność przy wymianie informacji cyfrowych i stosować się do dobrych praktyk bezpieczeństwa w sieci.

Jako ciekawostkę twórcy pokazali na filmie, w jaki sposób mógł zostać przeprowadzony atak z wykorzystaniem naprawionej już luki. Osoby zainteresowane technicznymi szczegółami całej sytuacji odsyłam na blog firmy Check Point.


Czytaj dalej

Redaktor
El_Pachon
Wpisów62

Obserwujących0

Dyskusja

  • Dodaj komentarz
  • Najlepsze
  • Najnowsze
  • Najstarsze