Skip to main content

Forscher finden kritische Schwachstellen in populären Spiele-Engines

Sicherheitsforscher haben in den Engines verschiedener beliebter Ego-Shooter-Videospiele schwerwiegende Schwachstellen gefunden, durch die Angreifer ihre Online-Server und Computer von Spielern manipulieren könnten.

Die Sicherheitsforscher Luigi Auriemma und Donato Ferrante von der in Malta ansässigen Sicherheitsberatungsfirma ReVuln haben in "CryEngine 3", "Unreal Engine 3", "Hydrogen Engine" und "id Tech 4" Speicherkorruption und Pufferüberlauf festgestellt sind Spiel-Engines, die in Videospielen wie "Quake 4", "Crysis 2", "Homefront", "Brink", "Monday Night Combat", "Enemy Territory: Quake Wars", "Sanctum", "Breach", "Nexuiz" und viele andere.

Die von den beiden Forschern gefundenen Sicherheitslücken können verwendet werden, um ferngesteuerte Codeausführung oder Denial-of-Service-Attacken gegen das Spiel zu starten Clients und Server, indem sie in böswilliger Absicht erstellte Datenpakete an sie senden.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Auriemma und Ferrante präsentierten ihre Ergebnisse am Freitag auf der Sicherheitskonferenz NoSuchCon in Paris und veröffentlichten ein Video Proof-of-Concept-Angriffe gegen Crysis 2 und Quake 4 Server. Weitere Details zu den Sicherheitslücken sind in einer am Montag veröffentlichten Studie zu finden.

Die in dem Dokument behandelten Sicherheitslücken wurden den betroffenen Spieleentwicklern nicht im Voraus mitgeteilt und sind noch nicht gepatcht worden, sagten die beiden Forscher am Dienstag per E-Mail

ReVuln meldet keine Sicherheitslücken an betroffene Anbieter. Das Unternehmen verkauft Informationen über neu entdeckte Sicherheitslücken an Drittanbieter und Regierungsbehörden als Teil eines abonnementbasierten Dienstes.

Einige der Sicherheitslücken in der Spiel-Engine, die in der neuen Veröffentlichung offenbart sind, können zum Angreifen von Spielservern verwendet werden. Wie die in CryEngine 3, können die Game-Clients angegriffen werden, sagten die Forscher. "Jeder Angreifer kann sie ohne Benutzerinteraktion oder zusätzliche Anforderungen ausnutzen."

Ein Angreifer könnte beispielsweise einen Rogue-Server für eines der betroffenen Spiele einrichten und auf einem Master-Server auflisten - eine Datenbank mit verfügbaren Spielservern das wird von Kunden abgefragt. Dies würde es ihm ermöglichen, die Computer aller Spieler zu kompromittieren, die sich seinem Rogue - Server anschließen, indem er eine der Sicherheitslücken in der Engine ausnutzt.

In einigen Fällen können solche Sicherheitslücken sogar ausgenutzt werden, wenn Spieler mehr Informationen über die Roger Server vom Multiplayer-Menü des Spielclients, sagten die Forscher.

Server können auch kompromittiert werden oder abgestürzt sein, indem sie bösartige Pakete von einem Client senden. Wenn ein Angreifer eine größere Gemeinschaft von Spielern stören möchte, kann er eine Liste verfügbarer Spielserver von einem Masterserver erhalten und sie in regelmäßigen Abständen abstürzen, indem er einen der Denial-of-Service-Fehler ausnutzt.

Spielserver sind häufig Gezielt in Kriegen zwischen verschiedenen Spielclans, von Betrügern, die ihre Spielrankings künstlich erhöhen wollen oder von konkurrierenden Game-Server-Hosts, sagten die Forscher.

"Spielefirmen neigen normalerweise dazu, Anti-Cheating-Lösungen mehr Bedeutung zu geben als Verbesserungen Sicherheitsaspekte von Spielen ", sagten sie. "Mit anderen Worten, sie kümmern sich eher um Betrüger als Menschen, die Schwachstellen auf den Systemen ihrer Benutzer ausnutzen."

Spielschwachstellen könnten auch dazu genutzt werden, die Computer bestimmter Personen oder Organisationen bei gezielten Angriffen zu kompromittieren, sagten die beiden Forscher. Es sind nicht nur Kinder und Jugendliche, die Online-Spiele spielen, sondern Menschen jeden Alters mit unterschiedlichem Hintergrund und unterschiedlichem Job. Sie sagen, dass ein Spieler ein Techniker sein könnte, der in einem Kraftwerk arbeitet, ein Politiker oder jemand mit Zugang zu einigen Art der sensiblen Information oder des Systems.

Wenn Menschen Spiele spielen, sind ihre Abwehrmechanismen niedrig und das einzige, was zwischen ihrem Computer und Angreifern steht, ist ein gefährliches Spiel, das oft nicht einmal Windows-Exploit-Minderungstechnologien wie DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization) aktiviert sagten sie.