Des failles critiques dans une bibliothèque de réseau de base alimentant la fonctionnalité de jeu en ligne de Valve auraient pu permettre à des acteurs malveillants de planter des jeux à distance et même de prendre le contrôle des serveurs de jeux tiers concernés.
« Un attaquant pourrait faire planter à distance le client de jeu d’un adversaire pour forcer une victoire ou même effectuer une ‘sortie de rage nucléaire’ et faire planter le serveur de jeu Valve pour terminer complètement le jeu », a noté Eyal Itkin de Check Point Research dans une analyse. publié aujourd’hui. «Potentiellement encore plus dommageables, les attaquants pourraient prendre à distance les serveurs de jeux de développeurs tiers pour exécuter du code arbitraire.
Valve est un développeur et éditeur de jeux vidéo populaire basé aux États-Unis derrière la plate-forme de distribution de logiciels de jeux Steam et plusieurs titres tels que Half-Life, Counter-Strike, Portal, Day of Defeat, Team Fortress, Left 4 Dead et Dota.
Les quatre failles (CVE-2020-6016 à CVE-2020-6019) ont été découvertes dans les prises de réseau de jeu de Valve (GNS) ou la bibliothèque Steam Sockets, une bibliothèque de mise en réseau open-source qui fournit une couche de transport pour les jeux, « permettant un mélange de fonctionnalités UDP et TCP avec prise en charge du cryptage, une plus grande fiabilité et des communications peer-to-peer (P2P).
Steam Sockets est également proposé dans le cadre du SDK Steamworks pour les développeurs de jeux tiers, avec les vulnérabilités trouvées sur les serveurs Steam et sur ses clients installés sur les systèmes des joueurs.
L’attaque repose sur une faille spécifique dans le mécanisme de réassemblage de paquets (CVE-2020-6016) et une bizarrerie dans l’implémentation en C ++ de itérateurs pour envoyer un tas de paquets malveillants à un serveur de jeu cible et déclencher un tas de paquets sous-dépassement du tampon, provoquant finalement l’arrêt ou la panne du serveur.
Suite à une divulgation responsable à Valve le 2 septembre 2020, les mises à jour binaires contenant les correctifs ont été expédiées aux clients et serveurs de jeu de Valve le 17 septembre.
Mais selon Check Point, certains développeurs de jeux tiers n’avaient pas encore mis à jour leurs clients à compter du 2 décembre.
« Les jeux vidéo ont atteint un niveau record pendant la pandémie de coronavirus », a déclaré Itkin. «Avec des millions de personnes qui jouent actuellement à des jeux en ligne, même le moindre problème de sécurité peut être une grave préoccupation pour les sociétés de jeux et la confidentialité des joueurs. Grâce aux vulnérabilités que nous avons trouvées, un attaquant aurait pu prendre le contrôle de centaines de milliers d’ordinateurs de joueurs chaque jour, les victimes y sont complètement aveugles. «
« Les plates-formes en ligne populaires sont de bons terrains de récolte pour les attaquants. Chaque fois que des millions d’utilisateurs se connectent au même endroit, la puissance d’un exploit puissant et fiable augmente de façon exponentielle. »
Check Point a déclaré que les joueurs jouant aux jeux de Valve via Steam sont déjà protégés par le correctif, bien que les joueurs de jeux tiers devraient veiller à ce que leurs clients de jeux reçoivent une mise à jour ces derniers mois pour atténuer le risque associé à la faille.