Check Point と CyberInt のセキュリティ研究者は、Origin クライアントにプレーヤー アカウントの乗っ取りや個人情報の盗難につながる可能性のある脆弱性を発見しました。可能性を秘める3億人以上のOriginユーザーが脅威の影響を受けるされた。
業界では一般的に行われているように、このようなセキュリティの脆弱性は危険にさらされている企業に報告され、セキュリティの脆弱性が解決されるまで一般には秘密にされます。これは、サイバー犯罪者が単に脆弱性を悪用することはできず、自ら脆弱性を発見する必要があることを意味します。
プレーヤーのためのセキュリティに関するヒント - アカウントとシステムを保護する
エレクトロニック・アーツは、発見者の協力を得て、問題の解決に取り組み、次に脆弱性の解決に取り組みました。Originクライアントのアップデートにより修正されました- 関係者全員によると、ゲーム クライアントを心配することなく使い続けることができます。
脆弱性の仕組み
この脆弱性は、誤って設定された EA サブドメインを悪用しました。研究者らはまた、ログイン トークンをドメイン上で実行させることにも成功しました。ログイン データが悪者の手に渡った可能性があります。
セキュリティ研究者は方法を発見しましたサブドメインの設定が間違っていますEAと実際のユーザーログインこのサブドメインを介して実行します。
プレイヤーはサイバー犯罪者からのものを手に入れることになる関連リンクが送信されましたただし、フィッシングのようにレプリカ Web サイトに誘導されるのではなく、EA のゲーム プラットフォーム Origin の公式ページに誘導されることになります。
そこにログインすると、彼らはログインの詳細サイバー犯罪者に見られた可能性があります。そうすればアカウントを乗っ取ることもできたでしょうし、保存された支払い詳細所有者の費用負担で、Origin ストアで買い物をすることができます。
こちらも興味深い: Google によると、2FA はほとんどの攻撃を防止します
脆弱性の詳細が公開されると、セキュリティ研究者はすべてのプレーヤーに脆弱性の詳細を明らかにするようアドバイスしています。二要素認証これにより、単にユーザー名とパスワードを入力するよりもセキュリティが大幅に向上します。これにより、ユーザーもこの脅威から保護されたでしょう。
Check Point はゲーム業界では無名の企業ではなく、製品脆弱性調査責任者の Oded Vanunu が率いるチームが脆弱性を発見したのはつい最近のことです。フォートナイト追跡されました。