استیم یکی از مشهورترین پلتفرمهای بازی در جهان محسوب میشود که تعداد کاربران آن به میلیونها نفر میرسد. یکی از محققان امنیتی آسیبپذیری روز صفر را در این پلتفرم تشخیص داده و دربارهاش نیز اطلاعرسانی کرده است. آسیبپذیری مذکور میتواند ۹۶ میلیون کاربر ویندوز را تحتتأثیر قرار دهد. ۷۲ میلیون نفر از کاربران مذکور ازویندوز ۱۰ استفاده میکنند. آسیبپذیری امنیتی استیم به مجرمان سایبری امکان میدهد کامپیوتر قربانی را دراختیار بگیرند و درنتیجه، فعالیتهایی همچون نصب بدافزار، دزدیدن اطلاعات، استخراج رمزهای عبور و موارد دیگر انجام دهند.
انتشار اطلاعات اولیه دربارهی آسیبپذیری امنیتی
واسیلی کراوتس، یکی از کاربران توییتر، در توضیحات حساب کاربریاش، خود را Windows Privilege Escalator میخواند. او ابتدا کشف امنیتی خود را به تیم صاحب پلتفرم استیم، یعنی Valve Corporation اعلام کرد. پس از گذشت ۴۵ روز از اعلام اولیه، واسیلی اطلاعات را برای عموم بهاشتراک گذاشت. و در حساب کاربریاش در توییتر نوشت:
۴۵ روز از گزارش اولیه میگذرد؛ درنتیجه، اطلاعات آسیبپذیری را بهصورت عمومی منتشر میکنم. امیدوارم این اطلاعرسانی توسعهدهندگان استیم را به بهبود امنیت پلتفرم ترغیب کند.
آسیبپذیری کشفشدهی واسیلی در دستهبندی آسیبهای افزایش دسترسی کاربر قرار میگیرد. در چنین وضعیتهایی، مجرم سایبری با کمترین مجوزهای کاربری میتواند دسترسیهایی در حد مدیر سیستم پیدا کند؛ بنابراین، میتواند رویکردهای تهدیدآمیز مانند نصب بدافزار را با دسترسی جدید اجرا کند و درنهایت با آسیبپذیری سادهای، امنیت و حریم خصوصی دادههای کاربر را بهراحتی بهخطر بیندازد.
مقالههای مرتبط:
واسیلی درادامهی متن اطلاعرسانی میگوید:
برخی تهدیدها حتی درصورت اجرا بدون دسترسیهای مدیریتی به قوت خود باقی میمانند. دسترسی گسترده برای برنامههای مخرب میتواند خطرهای عملیاتی را بهشدت افزایش دهد. برنامهها امکان غیرفعالکردن آنتیویروس را دارند و میتوانند در دورترین نقاط سیستم مخفی شوند و تقریبا هر فایل متعلق به هر کاربری را تغییر دهند و درنهایت، امکان دزدیدن اطلاعات شخصی را هم خواهند داشت.
اطلاعات کامل آسیبپذیری امنیتی در این لینک وجود دارد. بهطور خلاصه، آسیبپذیری به Steam Client Service مربوط است که با دسترسیهای کامل سیستمی در ویندوز اجرا میشود. واسیلی راهی پیدا کرد تارجیستری سیستم را بهگونهای برای نفوذ بهتر تغییر دهد. با چنین تغییراتی، سرویس استیم برای اجرای برنامههای دیگر مانند بدافزارها استفاده خواهد شد. شایان ذکر است نرمافزارهای ثانویه نیز با دسترسی کامل سیستمی اجرا میشوند.
علاوهبر توضیحات کامل دربارهی آسیبپذیری امنیتی، کدهای اجرایی و اثباتی آن را نیز یکی از محققان امنیتی دیگر، مت نلسون، منتشر کرده است. با نگاهی به کدهای اثبات آسیبپذیری به اهمیت فراوان خطر امنیتی پی میبریم. بههرحال نلسون نیز ادعا میکند در اطلاعرسانی تهدیدهای امنیتی و گزارش به شرکت Valve با مشکلاتی مواجه بوده است.
آسیبپذیری امنیتی جدید در استیم ابتدا بهعنوان تهدیدی معمولی معرفی شد؛ اما بیتوجهی شرکت سازنده و انتشار کدهای اثباتی و اطلاعرسانی دقیق دربارهی روشها، آن را به تهدیدی جدی تبدیل کرد که نیازمند توجه بسیار زیاد خواهد بود.
تعداد کاربران درمعرض تهدید در ویندوز
استیم ماهانه بهصورت میانگین ۱۰۰ میلیون کاربر فعال دارد؛ البته تعداد کاربران ثبتنامی آنها از یکمیلیارد نفر بیشتر است. آمارهای پلتفرم در ژوئیهی ۲۰۱۹ گزارش میدهد ۷۲ درصد از کاربران از ویندوز ۱۰ استفاده میکنند؛ یعنی درمجموع، ۹۶ درصد از کاربران این پلتفرم کاربران ویندوز هستند. بههرحال، با توجه به آمار ۱۰۰ میلیون نفری کاربران فعال ماهانه، تعداد افراد درمعرض تهدید آسیبپذیری امنیتی بسیار نگرانکننده میشود.
اصلاحنشدن آسیبپذیری
واسیلی کراوتس ادعا میکند ازطریق سیستم اعلام باگ HackerOne، اطلاعات آسیبپذیری را برای تیم استیم ارسال کرده است و استیم از سیستم مذکور بهعنوان کانال اعلام باگ امنیتی پشتیبانی میکند. طبق گزارشهای اولیه، HackerOne در ابتدا گزارش واسیلی را نپذیرفت و گزارش را خارج از حوزهی کاری دانست؛ چون به امکان قراردهی فایلهایی در مسیر فایلهای سیستمی کاربر نیاز داشت. بههرحال، این محقق امنیتی پس از مدتی توانست سیستم HackerOne را به خطرناکبودن آسیبپذیری امنیتی متقاعد کند و درادامه، اطلاعات برای شرکت Valve ارسال شد. پس از چند هفته، باردیگر به همان دلایل اولیه، گزارش امنیتی رد شد و اینبار بهدلیل نیاز به دسترسی فیزیکی به دستگاه کاربر گزارش رد شد.
پس از گذشت ۴۵ روز از اعلام اولیهی آسیبپذیری، واسیلی تصمیم گرفت اطلاعات را بهصورت عمومی منتشر کند. چنین دورهای طبق استانداردهای امنیتی عموما باید ۹۰ روز باشد. بهعلاوه، HackerOne دورهای چهاربرابر این زمان، یعنی ۱۸۰ روز را بهعنوان زمان انتظار پیش از انتشار عمومی مطرح میکند. سخنگوی HackerOne پس از انتشار اطلاعات آسیبپذیری امنیتی جدید در استیم گفت:
میدانیم هکرها اهمیت زیادی به کارشان میدهند و به آن علاقه دارند؛ درنتیجه، قوانینی برای مدیریت درخواستهای آنها داریم. آخرین رویکرد دورهی زمانی ۱۸۰ روزه است که درصورت اعلامنشدن برنامهی مشخص برای اصلاح آسیبپذیری در آن دوره، بهطور عمومی اطلاعات منتشر میشود. بههرحال، پروندهی اخیر را باردیگر بازکردهایم و با هکر مذکور در حال مذاکره هستیم.
راهکارهای کاهش خطر
گیمرها هم مانند دیگر دستههای کاربر دنیای فناوری، همیشه درمعرض خطر نفوذ هکرها قرار دارند. جان اوپدناکر، از هکرهای کلاهسفید، دربارهی این موضوع میگوید:
مجرمان سایبری به هر نرمافزاری با آسیبپذیریهای امنیتی علاقهمند هستند. پلتفرمهای بازی با پایگاه کاربران بزرگ از این قائده مستثنی نیستند و درنتیجه، هدفی برای هکرها محسوب میشوند.
اوپدناکر درادامهی صحبتهای خود، به انتشار عمومی کدهای اثباتی حمله اشاره میکند و میگوید کدها بهزودی دراختیار افراد بسیار زیادی قرار خواهد گرفت. در این میان، گیمرها و کاربران استیم برای جلوگیری از تهدیدهای امنیتی باید راهکارهایی داشته باشند. در قدم اول، باید بدانید مجرم سایبری برای استفاده از آسیبپذیری به دسترسی به کامپیوتر شخصی نیاز دارد. درنتیجه، راهکارهای امنیتی اولیه در برخورد با این آسیبپذیری نیز منطقی هستند. بهعنوان مثال، استفادهنکردن از نرمافزارهای کرکشده، بهکارنبردن رمزعبور واحد برای سرویسها و سایتهای متعدد، استفاده از فرایند تأیید هویت دومرحلهای، کلیکنکردن روی لینکهای ناشناس در انجمنها و ایمیلها، نصب بستههای امنیتی سیستمعامل و موارد اینچنینی بهعنوان راهکارهای کاهش خطر مطرح میشوند.
هکرهای کلاهسفید راهکارهای امنیتی را بهتر از هر فرد دیگری برای کاربران ارائه میکنند. اوپدناکر با تأیید رویکردهای مذکور بهعنوان اولین اقدامهای امنیتی، غیرفعالنکردن تنظیمات User Account Control یا UAE را رویکردی مثبت و کارآمد برای جلوگیری از تهدیدها میداند. این قابلیت بهصورت پیشفرض در ویندوز وجود دارد و از انجام فعالیتهای مهم بدون دسترسی مدیر سیستم جلوگیری میکند. بهعنوان مثال، با فعالبودن این قابلیت، فرایندهایی همچون نصب اپلیکیشن با قابلیت تغییر دادهها به تأیید مدیر نیاز خواهد داشت. بسیاری از گیمرها برای راحتی عملکرد خود در ویندوز، این قابلیت را غیرفعال میکنند که خطرهای امنیتی را افزایش میدهد.
شرکت Valve پس از انتشار گستردهی اخبار آسیبپذیری، بالاخره نرمافزار خود را در نسخهی بتا بهروزرسانی کرد. در یادداشتهای بهروزرسانی، اشارهی مستقیمی به آسیبپذیری افزایش دسترسی شده است. سخنگوی شرکت نیز ادعا میکند برنامههایی برای بازبینی پروتکل HackerOne خود دارند و درواقع، پروتکلها نیز بهاحتمال زیاد بهزودی بهروزرسانی میشوند.
.: Weblog Themes By Pichak :.