Home » Software (Download & Update) » Il mondo gaming ancora a rischio hacker: 4 vulnerabilità nella popolare piattaforma Steam

Il mondo gaming ancora a rischio hacker: 4 vulnerabilità nella popolare piattaforma Steam

Check Point Research, la divisione Threat Intelligence di Check Point® Software Technologies Ltd, il principale fornitore di soluzioni di cybersecurity a livello globale, ha identificato quattro vulnerabilità nella libreria di rete di Steam, la popolare piattaforma gaming online dello sviluppatore Valve, utilizzata da oltre 25 milioni di utenti. Un “finto gamer” avrebbe potuto utilizzare le falle di sicurezza per far crollare il client di gioco dell’avversario, prendere il controllo del computer ma anche dirottare tutti i dispositivi collegati su un server di gioco di terze parti.

I ricercatori hanno identificato quattro vulnerabilità in Steam che ospita giochi come Counter Strike: Global Offensive, Dota2 and Half Life. In questo momento, oltre 25 milioni di utenti potrebbero essere collegati alla piattaforma per acquistare, giocare, creare e discutere di giochi per PC. Steam ospita migliaia di giochi, oltre a contenuti scaricabili dai principali sviluppatori e designer di giochi indipendenti.

Le vulnerabilità sono state trovate nella libreria di rete utilizzata da Steam, nota come Steam Sockets. La libreria è offerta come parte di un toolkit per sviluppatori di giochi di terze parti, e le vulnerabilità sono state trovate sia sui server di Steam che nei suoi client, installati sui PC dei giocatori.

Se lasciate senza patch, le vulnerabilità potrebbero aver permesso a un aggressore di far crashare da remoto il client di gioco di un avversario e, in alcuni casi, di prendere il controllo di un computer. Ad esempio, in Counter Strike: Global Offensive, un giocatore vicino alla sconfitta, potrebbe semplicemente far crashare il server e fermare il gioco.

Hijacking di computer connessi a giochi di terze parti

Nei giochi di terze parti che incorporano Steam Sockets, Check Point ha trovato una particolare vulnerabilità che avrebbe potuto essere utilizzata per prendere il controllo dei server di gioco. La stessa vulnerabilità avrebbe potuto essere utilizzata anche per dirottare tutti i computer dei giocatori collegati su un server di gioco ben preciso. Lo scenario appena descritto funziona solo su giochi di terze parti che utilizzano Steam Sockets, e non con i giochi di Valve.

Il metodo di attacco

  1. Il giocatore malintenzionato individua un server di gioco e si connette.
  2. Dopodiché attiva l’attacco inviando pacchetti pericolosi al giocatore/server vittima, senza che sia necessaria alcuna interazione da parte del giocatore/server individuato.
  3. Poiché ora sia i client che i server di gioco sono vulnerabili, il “finto gamer” potrebbe implementare la stessa vulnerabilità, per costringere il server a prendere il controllo di tutti i client collegati, senza che nessuno di loro se ne accorga.

Comunicazione responsabile

In totale, i ricercatori di Check Point hanno trovato quattro vulnerabilità, da CVE-2020-6016 fino a CVE-2020-6019, in Steam Sockets. A settembre, Check Point ha condiviso le sue scoperte con Valve e dopo 3 settimane, le correzioni sono state implementate a diversi giochi Valve. Per patchare, ai giocatori di Steam è stato richiesto di installare l’aggiornamento prima di poter avviare un gioco. Valve ha comunicato a Check Point di aver informato gli sviluppatori di giochi di terze parti sulle vulnerabilità.

Eyal Itkin, Security Researcher di Check Point, ha dichiarato:

“I videogiochi hanno raggiunto una grandissima popolarità durante la pandemia da coronavirus. Con milioni di persone che attualmente giocano online, anche il minimo problema di sicurezza può essere una seria preoccupazione per le aziende gaming e per la privacy dei giocatori. Attraverso le vulnerabilità che abbiamo trovato, un aggressore avrebbe potuto impossessarsi di centinaia di migliaia di computer ogni giorno, con le vittime completamente inconsapevoli. Altri scenari di attacco includono il sabotaggio dei giochi online, in cui l’aggressore è in grado di bloccare il server in qualsiasi momento, costringendo tutti i giocatori a fermarsi contemporaneamente.

Le popolari piattaforme online sono ottime opportunità per gli hacker. Ogni volta che milioni di utenti si collegano nello stesso posto, la potenza di un exploit aumenta in modo esponenziale. Con l’uso massiccio di videogiochi durante tutta la pandemia, l’industria del gaming dovrebbe attuare un maggior controllo, poiché il rischio è davvero reale e l’impatto può essere altrettanto grave. Invece i giocatori dovrebbero prestare molta attenzione a tutti i giochi scaricati prima di settembre.”

Come stare al sicuro

In questo caso ci sono due tipi di utenti interessati: i giocatori Valve e i giocatori di terze parti. Il primo che gioca attraverso Steam dovrebbe essere già protetto con il fix offerto, ma dovrebbe assicurarsi di aver già installato un aggiornamento – che viene richiesto prima dell’avvio del gioco. Invece, gli utenti di giochi di terze parti dovrebbero verificare che i loro client di gioco abbiano ricevuto un aggiornamento negli ultimi mesi; in caso contrario, dovranno contattare gli sviluppatori di giochi per verificare quando verrà rilasciato un update.

La Top 10 dei giochi Steam che potrebbero causare problemi: 

1.      Counter-Strike: Global Offensive 

2.      Dota 2

3.      Destiny 2 

4.      PLAYERUNKNOWN’S BATTLEGROUNDS 74,560

5.      Among Us 

6.      Team Fortress 

7.      Rocket League 

8.      Tom Clancy’s Rainbow Six Siege

9.      Apex Legends 

10.   Grand Theft Auto V

Scritto da
Shinobi SEO WEB
Appassionato di Videogiochi, Tecnologia e Intrattenimento. Ritiene che il sapere appartenga a tutti e debba essere condiviso liberamente.  Seguimi su Facebook, Twitter, Ludomedia, Instagram,

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Devi usare questo HTML tag e attibuti: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Password dimenticata

Inserisci l’indirizzo email con cui ti sei registrato e riceverai un link per reimpostare la password.