{"id":200034,"date":"2018-01-23T17:56:48","date_gmt":"2018-01-23T16:56:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200034"},"modified":"2018-11-11T12:10:40","modified_gmt":"2018-11-11T11:10:40","slug":"sicherheitslcke-in-blizzard-spielen-bedrohte-spieler","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/23\/sicherheitslcke-in-blizzard-spielen-bedrohte-spieler\/","title":{"rendered":"Sicherheitsl&uuml;cke in Blizzard-Spielen bedrohte Spieler"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/01\/23\/vulnerability-in-blizzard-games-put-500-million-gamer-at-risk\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Bis zu 500 Millionen Nutzer von Spielen der Firma Activision Blizzard waren monatelang durch eine kritische Sicherheitsl\u00fccke im Updater bedroht, \u00fcber die Angreifer Schadcode auf den PC h\u00e4tten einschleusen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p>Die Sicherheitsl\u00fccke betrifft alle Spiele des Herstellers Activision Blizzard, die den Updater verwenden. Dazu geh\u00f6ren u.a. auch die recht popul\u00e4ren Spiele World of Warcraft, Overwatch, Diablo III, Hearthstone und Starcraft II von Blizzard Entertainment, wie The Hacker News <a href=\"https:\/\/thehackernews.com\/2018\/01\/dns-rebinding-attack-hacking.html\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>. Betroffen sollen 500 Millionen Spieler sein, wie z.B. heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/500-Millionen-Spieler-von-Blizzard-Computerspielen-waren-ueber-Luecke-angreifbar-3948706.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet. Aufgedeckt hat die L\u00fccke Googles Sicherheitsforscher Tavis Ormandy, der das Ganze im Project Zero in <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1471&amp;desc=3\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00f6ffentlich machte.<\/p>\n<h2>Update Agent anf\u00e4llig f\u00fcr DNS-Rebinding-Attacke<\/h2>\n<p>Laut Ormandy richtet der Update Agent einen JSON-RPC-Server unter Localhost ein. \u00dcber Port 1120 konnten dem Server Kommandos zum Installieren, Updaten oder Warten von Spielekomponenten \u00fcbermittelt werden. Wegen einer Sicherheitsl\u00fccke waren auch fremde Webseiten unter bestimmten Bedingungen in der Lage, dem Update Agenten \u00fcber den JSON-RPC-Server Befehle zu \u00fcbermitteln.<\/p>\n<p>Ein Angriff erfordert jedoch, dass Angreifer eine Domain und einen DNS-Server kontrollieren. Dann k\u00f6nnen sie einen bestimmten DNS-Namen vergeben, um sich gegen\u00fcber dem Update als Blizzard auszugeben. Besuchen die Opfer eine kompromittierte Webseite, k\u00f6nnen die Angreifer privilegierte Befehle an den Updater schicken und beliebige Software auf dem System installieren.<\/p>\n<h2>Halbherzige L\u00f6sung von Blizzard<\/h2>\n<p>Ormandy informierte die Blizzard-Entwickler am 8. Dezember 2017 \u00fcber diese Sicherheitsl\u00fccke. Die Kommunikation riss aber wohl am 22. Dezember 2017 ab, die Blizzard-Entwickler reagierten nicht mehr. Sp\u00e4ter bemerkte Ormandy, dass Blizzard in Version 5996 des Update Agenten die Sicherheitsl\u00fccke stillschweigend geschlossen haben. Allerdings merkt er an, dass eine sehr 'bizarre' L\u00f6sung gew\u00e4hlt wurde.<\/p>\n<blockquote><p>Their solution appears to be to query the client command line, get the 32-bit FNV-1a string hash of the exename and then check if it's in a blacklist. I proposed they whitelist Hostnames, but apparently that solution was too elegant and simple.<\/p><\/blockquote>\n<p>Die L\u00f6sung besteht darin, die die Client-Befehlszeile abzufragen, und den 32-Bit FNV-1a String Hash des Namens der <em>exe<\/em>-Datei zu ermitteln. Dann wird \u00fcberpr\u00fcft, ob dieser in einer Blacklist enthalten ist. Verwendet ein Angreifer einen Namens f\u00fcr die <em>exe<\/em>-Datei, der in er Blacklist fehlt, gelingt der Angriff erneut. Die von Ormandy vorgeschlagene Whitelist an Hostnamen scheint den Blizzard-Entwickler, so der Google Sicherheitsforscher 'anscheinend als L\u00f6sung zu elegant und einfach'. Aktuell ist bei Blizzard wohl ein weiterer Patch in der Qualit\u00e4tskontrolle, der die Whitelist implementiert.<\/p>\n<h2>Erg\u00e4nzung: But wait, noch nicht alles<\/h2>\n<p>Hab wohl zu schnell den Ver\u00f6ffentlichen-Knopf f\u00fcr den Artikel gedr\u00fcckt. Daher noch ein Nachtrag. Die Blizzard-Entwickler machen die gleichen Fehler wie die Entwickler des beA-Postfachs: Sie liefern ein Zertifikate f\u00fcr den localhost aus, der die betreffenden privaten Keys enthalten muss. <a href=\"https:\/\/twitter.com\/taviso\/status\/938503794098180096\" target=\"_blank\" rel=\"noopener\">Dieser Tweet<\/a> weist auf den Sachverhalt hin.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en\">\n<p dir=\"ltr\" lang=\"en\">Wait, I installed it, how is <a href=\"https:\/\/t.co\/vmzB19o3xb\">https:\/\/t.co\/vmzB19o3xb<\/a> using a valid certificate. I don't know if I want to look under this rock. \/cc <a href=\"https:\/\/twitter.com\/hanno?ref_src=twsrc%5Etfw\">@hanno<\/a> <a href=\"https:\/\/t.co\/UZJwPRJuGE\">pic.twitter.com\/UZJwPRJuGE<\/a><\/p>\n<p>\u2014 Tavis Ormandy (@taviso) <a href=\"https:\/\/twitter.com\/taviso\/status\/938503794098180096?ref_src=twsrc%5Etfw\">December 6, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Laut <a href=\"https:\/\/groups.google.com\/forum\/#!msg\/mozilla.dev.security.policy\/T6emeoE-lCU\/-k-A2dEdAQAJ\" target=\"_blank\" rel=\"noopener\">dieser Google-Diskussion<\/a> muss das Zertifikat dann zur\u00fcck gerufen werden, da diese kompromittiert ist.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/23\/bea-verteilt-zertifikat-mit-privatem-key-beim-besonderen-elektronischen-anwaltspostfach\/\">beA verteilt Zertifikat mit privatem Key beim besonderen elektronischen Anwaltspostfach<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/28\/offline-bea-bleibt-nach-sicherheitspanne-vorerst-offline\/\">Offline: BeA bleibt nach Sicherheitspanne vorerst offline<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/30\/bea-debakel-fhrt-zu-mglichem-trojaner-befall\/\">beA-Debakel f\u00fchrt zu m\u00f6glichem Trojaner-Befall<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/neues-vom-beagate-bea-ein-brief-der-brak\/\">Neues vom #beagate (beA), ein Brief der BRAK<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/14\/bea-splitter-zum-wochenendausklang\/\">#beA-Splitter zum Wochenendausklang<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Bis zu 500 Millionen Nutzer von Spielen der Firma Activision Blizzard waren monatelang durch eine kritische Sicherheitsl\u00fccke im Updater bedroht, \u00fcber die Angreifer Schadcode auf den PC h\u00e4tten einschleusen k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[6791,4328,1860,3288],"class_list":["post-200034","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-blizzard","tag-sicherheit","tag-spiele","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200034"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200034\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}