آسیب‌پذیری امنیتی ۷۲ میلیون گیمر استیم را در ویندوز 10 تهدید می‌کند

استیم یکی از مشهورترین پلتفرم‌های بازی در جهان محسوب می‌شود که تعداد کاربران آن به میلیون‌ها نفر می‌رسد. یکی از محققان امنیتی آسیب‌پذیری روز صفر را در این پلتفرم تشخیص داده و درباره‌اش نیز اطلاع‌رسانی کرده است. آسیب‌پذیری مذکور می‌تواند ۹۶ میلیون کاربر ویندوز را تحت‌تأثیر قرار دهد. ۷۲ میلیون نفر از کاربران مذکور ازویندوز ۱۰ استفاده می‌کنند. آسیب‌پذیری امنیتی استیم به مجرمان سایبری امکان می‌دهد کامپیوتر قربانی را دراختیار بگیرند و درنتیجه، فعالیت‌هایی همچون نصب بدافزار، دزدیدن اطلاعات، استخراج رمزهای عبور و موارد دیگر انجام دهند.

انتشار اطلاعات اولیه درباره‌ی آسیب‌پذیری امنیتی

واسیلی کراوتس، یکی از کاربران توییتر، در توضیحات حساب کاربری‌اش، خود را Windows Privilege Escalator می‌خواند. او ابتدا کشف امنیتی خود را به تیم صاحب پلتفرم استیم، یعنی Valve Corporation اعلام کرد. پس از گذشت ۴۵ روز از اعلام اولیه، واسیلی اطلاعات را برای عموم به‌اشتراک گذاشت. و در حساب کاربری‌اش در توییتر نوشت:

۴۵ روز از گزارش اولیه می‌‌گذرد؛ درنتیجه، اطلاعات آسیب‌پذیری را به‌صورت عمومی منتشر می‌کنم. امیدوارم این اطلاع‌رسانی توسعه‌دهندگان استیم را به بهبود امنیت پلتفرم ترغیب کند.

آسیب‌پذیری کشف‌شده‌ی واسیلی در دسته‌بندی آسیب‌های افزایش دسترسی کاربر قرار می‌گیرد. در چنین وضعیت‌هایی، مجرم سایبری با کمترین مجوزهای کاربری می‌تواند دسترسی‌هایی در حد مدیر سیستم پیدا کند؛ بنابراین، می‌تواند رویکردهای تهدیدآمیز مانند نصب بدافزار را با دسترسی جدید اجرا کند و درنهایت با آسیب‌پذیری ساده‌ای، امنیت و حریم خصوصی داده‌های کاربر را به‌راحتی به‌خطر بیندازد.

واسیلی درادامه‌ی متن اطلاع‌رسانی می‌گوید:

برخی تهدیدها حتی درصورت اجرا بدون دسترسی‌های مدیریتی به قوت خود باقی می‌مانند. دسترسی گسترده برای برنامه‌های مخرب می‌تواند خطر‌های عملیاتی را به‌شدت افزایش دهد. برنامه‌ها امکان غیرفعال‌کردن آنتی‌ویروس را دارند و می‌توانند در دورترین نقاط سیستم مخفی شوند و تقریبا هر فایل متعلق به هر کاربری را تغییر دهند و درنهایت، امکان دزدیدن اطلاعات شخصی را هم خواهند داشت.

تاریخچه استیم

اطلاعات کامل آسیب‌پذیری امنیتی در این لینک وجود دارد. به‌طور خلاصه، آسیب‌پذیری به Steam Client Service مربوط است که با دسترسی‌های کامل سیستمی در ویندوز اجرا می‌شود. واسیلی راهی پیدا کرد تارجیستری سیستم را به‌گونه‌ای برای نفوذ بهتر تغییر دهد. با چنین تغییراتی، سرویس استیم برای اجرای برنامه‌های دیگر مانند بدافزارها استفاده خواهد شد. شایان ذکر است نرم‌افزارهای ثانویه نیز با دسترسی کامل سیستمی اجرا می‌شوند.

علاوه‌بر توضیحات کامل درباره‌ی آسیب‌پذیری امنیتی، کدهای اجرایی و اثباتی آن را نیز یکی از محققان امنیتی دیگر، مت نلسون، منتشر کرده است. با نگاهی به کدهای اثبات آسیب‌پذیری به اهمیت فراوان خطر امنیتی پی می‌بریم. به‌هرحال نلسون نیز ادعا می‌کند در اطلاع‌رسانی تهدیدهای امنیتی و گزارش به شرکت Valve با مشکلاتی مواجه بوده است.

واسیلی کراوتس پس از گذشت ۴۵ روز از اعلام اولیه، اطلاعات آسیب‌پذیری را به‌صورت عمومی منتشر کرد

آسیب‌پذیری امنیتی جدید در استیم ابتدا به‌عنوان تهدیدی معمولی معرفی شد؛ اما بی‌توجهی شرکت سازنده و انتشار کدهای اثباتی و اطلاع‌رسانی دقیق درباره‌ی روش‌ها، آن را به تهدیدی جدی تبدیل کرد که نیازمند توجه بسیار زیاد خواهد بود.

تعداد کاربران درمعرض تهدید در ویندوز

استیم ماهانه به‌صورت میانگین ۱۰۰ میلیون کاربر فعال دارد؛ البته تعداد کاربران ثبت‌نامی آن‌ها از یک‌میلیارد نفر بیشتر است. آمارهای پلتفرم در ژوئیه‌ی ۲۰۱۹ گزارش می‌دهد ۷۲ درصد از کاربران از ویندوز ۱۰ استفاده می‌کنند؛ یعنی درمجموع، ۹۶ درصد از کاربران این پلتفرم کاربران ویندوز هستند. به‌هرحال، با توجه به آمار ۱۰۰ میلیون نفری کاربران فعال ماهانه، تعداد افراد درمعرض تهدید آسیب‌پذیری امنیتی بسیار نگران‌کننده می‌شود.

اصلاح‌نشدن آسیب‌پذیری

واسیلی کراوتس ادعا می‌کند ازطریق سیستم اعلام باگ HackerOne، اطلاعات آسیب‌پذیری را برای تیم استیم ارسال کرده است و استیم از سیستم مذکور به‌عنوان کانال اعلام باگ امنیتی پشتیبانی می‌کند. طبق گزارش‌های اولیه، HackerOne در ابتدا گزارش واسیلی را نپذیرفت و گزارش را خارج از حوزه‌ی کاری دانست؛ چون به امکان قراردهی فایل‌هایی در مسیر فایل‌های سیستمی کاربر نیاز داشت. به‌هرحال، این محقق امنیتی پس از مدتی توانست سیستم HackerOne را به خطرناک‌بودن آسیب‌پذیری امنیتی متقاعد کند و درادامه، اطلاعات برای شرکت Valve ارسال شد. پس از چند هفته، باردیگر به‌ همان دلایل اولیه، گزارش امنیتی رد شد و این‌بار به‌دلیل نیاز به دسترسی فیزیکی به دستگاه کاربر گزارش رد شد.

امنیت / Security

پس از گذشت ۴۵ روز از اعلام اولیه‌ی آسیب‌پذیری، واسیلی تصمیم گرفت اطلاعات را به‌صورت عمومی منتشر کند. چنین دوره‌ای طبق استانداردهای امنیتی عموما باید ۹۰ روز باشد. به‌علاوه، HackerOne دوره‌ای چهاربرابر این زمان، یعنی ۱۸۰ روز را به‌عنوان زمان انتظار پیش از انتشار عمومی مطرح می‌کند. سخن‌گوی HackerOne پس از انتشار اطلاعات آسیب‌پذیری امنیتی جدید در استیم گفت:

می‌دانیم هکرها اهمیت زیادی به کارشان می‌دهند و به آن علاقه دارند؛ درنتیجه، قوانینی برای مدیریت درخواست‌های آن‌ها داریم. آخرین رویکرد دوره‌ی زمانی ۱۸۰ روزه است که درصورت اعلام‌نشدن برنامه‌ی مشخص برای اصلاح آسیب‌پذیری در آن دوره، به‌طور عمومی اطلاعات منتشر می‌شود. به‌هرحال، پرونده‌ی اخیر را باردیگر بازکرده‌ایم و با هکر مذکور در حال مذاکره هستیم.

راهکارهای کاهش خطر

گیمرها هم مانند دیگر دسته‌های کاربر دنیای فناوری، همیشه درمعرض خطر نفوذ هکرها قرار دارند. جان اوپدناکر، از هکرهای کلاه‌سفید، درباره‌ی این موضوع می‌گوید:

مجرمان سایبری به هر نرم‌افزاری با آسیب‌پذیری‌های امنیتی علاقه‌مند هستند. پلتفرم‌های بازی با پایگاه کاربران بزرگ از این قائده مستثنی نیستند و درنتیجه، هدفی برای هکرها محسوب می‌شوند.

مجرمان برای سوءاستفاده از آسیب‌پذیری، به دسترسی به کامپیوتر قربانی نیاز دارند

اوپدناکر درادامه‌ی صحبت‌های خود، به انتشار عمومی کدهای اثباتی حمله اشاره می‌کند و می‌گوید کدها به‌زودی دراختیار افراد بسیار زیادی قرار خواهد گرفت. در این‌ میان، گیمرها و کاربران استیم برای جلوگیری از تهدیدهای امنیتی باید راهکارهایی داشته باشند. در قدم اول، باید بدانید مجرم سایبری برای استفاده از آسیب‌پذیری به دسترسی به کامپیوتر شخصی نیاز دارد. درنتیجه، راهکارهای امنیتی اولیه در برخورد با این آسیب‌پذیری نیز منطقی هستند. به‌عنوان مثال، استفاده‌نکردن از نرم‌افزارهای کرک‌شده، به‌کارنبردن رمزعبور واحد برای سرویس‌ها و سایت‌های متعدد، استفاده از فرایند تأیید هویت دومرحله‌ای، کلیک‌نکردن روی لینک‌های ناشناس در انجمن‌ها و ایمیل‌ها، نصب بسته‌های امنیتی سیستم‌عامل و موارد این‌چنینی به‌عنوان راهکارهای کاهش خطر مطرح می‌شوند.

ویندوز ۱۰

هکرهای کلاه‌سفید راهکارهای امنیتی را بهتر از هر فرد دیگری برای کاربران ارائه می‌کنند. اوپدناکر با تأیید رویکردهای مذکور به‌عنوان اولین اقدام‌های امنیتی، غیرفعال‌نکردن تنظیمات User Account Control یا UAE را رویکردی مثبت و کارآمد برای جلوگیری از تهدیدها می‌داند. این قابلیت به‌صورت پیش‌فرض در ویندوز وجود دارد و از انجام فعالیت‌های مهم بدون دسترسی مدیر سیستم جلوگیری می‌کند. به‌عنوان مثال، با فعال‌بودن این قابلیت، فرایندهایی همچون نصب اپلیکیشن با قابلیت تغییر داده‌ها به تأیید مدیر نیاز خواهد داشت. بسیاری از گیمرها برای راحتی عملکرد خود در ویندوز، این قابلیت را غیرفعال می‌کنند که خطرهای امنیتی را افزایش می‌دهد.

شرکت Valve پس از انتشار گسترده‌ی اخبار آسیب‌پذیری، بالاخره نرم‌افزار خود را در نسخه‌ی بتا به‌روزرسانی کرد. در یادداشت‌های به‌روزرسانی، اشاره‌ی مستقیمی به آسیب‌پذیری افزایش دسترسی شده است. سخن‌گوی شرکت نیز ادعا می‌کند برنامه‌هایی برای بازبینی پروتکل HackerOne خود دارند و درواقع، پروتکل‌ها نیز به‌احتمال زیاد به‌زودی به‌روزرسانی می‌شوند.





تاريخ : سه شنبه 22 مرداد 1398برچسب:, | | نویسنده : مقدم |