Aktuelles, Branche - geschrieben von cp am Mittwoch, Juni 26, 2019 19:04 - noch keine Kommentare
Schwachstelle in Electronic Arts‘ Origin Gaming Client entdeckt
Ohne Patch wären eine Übernahme von Spielerkontun und Identitätsdiebstahle möglich gewesen
[datensicherheit.de, 26.06.2019] Check Point Research, der Threat Intelligence Arm von Check Point® Software Technologies Ltd. und CyberInt identifizierten eine Schwachstelle im von Electronic Arts (EA) entwickelten Origin Gaming Client. Einmal ausgenutzt, hätten die Schwachstellen zu einer Übernahme eines Spielerkontos und zum Identitätsdiebstahl geführt. Die Schwachstelle ist bereits gepatcht.
Bedeutende Spieletitel im Portfolio
EA hat Spiele wie FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer und Medal of Honor im Portfolio. Die Spiele nutzen die Origin Client-Gaming-Plattform, die es den Benutzern ermöglicht, EAs Spiele über PC und Handy zu kaufen und zu spielen. Origin enthält soziale Funktionen wie Profilverwaltung, Networking mit Freunden über den Chat und die direkte Teilnahme am Spiel. Es beinhaltet auch die Integration von Communities mit Websites wie Facebook, Xbox Live, PlayStation Network und Nintendo Network.
Schwachstelle wurde gegenüber dem Spielehersteller offengelegt
Die Sicherheitsforscher von CyberInt und Check Point haben die Schwachstellen gegenüber EA gemäß den koordinierten Praktiken der Offenlegung von Schwachstellen verantwortungsbewusst offengelegt. EA sollte die Schwachstellen beheben und ein Update durchführen, bevor die Cyberkriminellen sie ausnutzen konnten. Die beiden Unternehmen bündelten ihre Expertise, um EA bei der Entwicklung von Lösungen zum weiteren Schutz der Gaming-Community zu unterstützen. Die Schwachstelle, die EA geschlossen hat, hätte es einem Bedrohungsakteur ermöglichen können, die Sitzung eines Spielers zu überfallen, was zu einem Kompromiss und einer Übernahme des Kontos führte.
„Der Schutz unserer Spieler ist unsere oberste Priorität“, sagt Adrian Stone, Senior Director, Game and Platform Security bei Electronic Arts. „Als Ergebnis des Berichts von CyberInt und Check Point haben wir Maßnahmen eingeleitet, um die gemeldete Schwachstelle zu beheben.“
Die in der EA-Plattform gefundene Schwachstelle erforderte nicht, dass der Benutzer irgendwelche Zugangsdaten herausgibt. Stattdessen nutzte es die Vorteile der aufgegebenen Subdomains und die Verwendung von Authentifizierungstoken durch EA Games in Verbindung mit der im Benutzeranmeldeprozess integrierten Authentifizierung per Single Sign-On (SSO) und des TRUST-Mechanismus.
Oded Vanunu, Head of Products Vulnerability Research bei Check Point
„EAs Origin-Plattform ist sehr beliebt; und wenn sie nicht gepatcht wäre, hätte diese Schwachstelle Angreifern ermöglicht, Millionen von Benutzerkonten zu entführen und auszunutzen“, erklärt Oded Vanunu, Head of Products Vulnerability Research bei Check Point. „Zusammen mit den Schwachstellen, die wir kürzlich in der Plattform von Epic Games bwz. dem Fortnite-Spiel gefunden haben, zeigt dies, wie anfällig Online- und Cloud-Anwendungen für Angriffe und Datenschutzverletzungen sind. Diese Plattformen werden zunehmend angegriffen, da sie eine große Menge an sensiblen Kundendaten und Kreditkarteninformationen enthalten. Außerdem besteht die Möglichkeit mit den hinterlegten Daten weitere Einkäufe bei EA Games zu tätigen.“
„CyberInt bietet eine kontinuierliche, automatisierte Früherkennung aus der Sicht des Angreifers, damit Unternehmen ihre Kunden und ihr Geschäft proaktiv schützen können“, sagt Itay Yanovski, Mitbegründer und SVP Strategy bei CyberInt Technologies. „Gaming-Waren werden auf offiziellen und inoffiziellen Marktplätzen im Darknet gehandelt, was Angriffe auf Gaming-Studios sehr lukrativ macht. Wir glauben, dass die Cybersicherheitsindustrie die Verantwortung für den Schutz der Nutzer trägt, deshalb stellen wir sicher, dass die Industrie mit bedrohungszentrierter Sicherheitsforschung über neu entdeckte Cybercrime-Kampagnen, wie beispielsweise die jüngste TA505, informiert wird, um sicherzustellen, dass die effektivsten Erkennungs- und Minderungsmaßnahmen ergriffen werden“.
Empfehlung: Aktivierung der Zwei-Faktor-Authentifizierung
Check Point und CyberInt raten den Nutzern dringend, eine Zwei-Faktor-Authentifizierung zu aktivieren und beim Herunterladen oder Kauf von Spielen nur die offizielle Website zu nutzen. Eltern sollten bei ihren Kindern ein Bewusstsein für die Bedrohung durch Online-Betrug schaffen. Denn Cyberkriminelle werden alles tun, um Zugang zu persönlichen Daten und Kreditkarteninformationen zu erhalten, die im Online-Konto eines Spielers gespeichert werden können. Check Point und CyberInt weisen die Spieler darauf hin, immer wachsam zu sein, wenn sie Nachrichten mit Links von und zu unbekannten Absendern und Webseiten in ihren Posteingängen finden.
Weitere Informationen zum Thema:
Check Point Research
Komplette technische Analyse der Schwachstelle
CyberInt auf YouTube, 25.06.2019
CyberInt Researchers Help EA Secure its 300 Million Gamers
datensicherheit.de, 28.01.2019
Einfache Hacker-Ziele: Schlechtes Passwort, IoT-Geräte und fehlende Zwei-Faktor-Authentifizierung
datensicherheit.de, 02.06.2016
Erfolgreiches Audit dank Zwei-Faktor Authentifizierung
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren