Det är säkerhetsföretaget Check Point som kan avslöja sårbarheter i det populära spelet Fornite. Om sårbarheten utnyttjades skulle den ha gett hackare full åtkomst till användarkonton och deras personliga uppgifter. Dessutom ska hackare kunnat lyssna på konversationer i spelet samt omgivande ljud och konversationer på platsen där spelet spelas ifrån. Teckna din prenumeration på Aktuell Säkerhet […]
Linda Kante
Uppdaterad: 16 januari 2019Publicerad: 16 januari 2019
Det är säkerhetsföretaget Check Point som kan avslöja sårbarheter i det populära spelet Fornite. Om sårbarheten utnyttjades skulle den ha gett hackare full åtkomst till användarkonton och deras personliga uppgifter. Dessutom ska hackare kunnat lyssna på konversationer i spelet samt omgivande ljud och konversationer på platsen där spelet spelas ifrån.
Fortnite har nästan 80 miljoner spelare världen över och är populärt på alla spelplattformar, inklusive Android, iOS, Windows samt på konsoler såsom Xbox One och PlayStation 4. Tidigare har det rapporterats om att spelare av Fortnite blivit utsatta för bedrägerier som lurat dem att logga in på falska webbplatser för att generera valuta i spelet. Men den nyupptäckta sårbarheten kan utnyttja spelare utan att de har överlämnat några inloggningsuppgifter.
Check Points forskare har redogjort för processen där hackare potentiellt har kunnat få tillgång till användarkonton genom sårbarheter som upptäckts i Fortnites inloggningsprocess. På grund av tre brister som hittades i Epic Games webbinfrastruktur kunde forskarna visa att den token-baserade autentiseringsprocessen använts tillsammans med SSO (Single Sign-On)-system, såsom Facebook, Google och Xbox, för att stjäla användaruppgifter och konton.
En spelare behöver bara klicka på en skapad phishing-länk från en Epic Games-domän för att falla offer – länken verkar transparent, men har skickats av angriparen. När spelaren väl har klickat kan dennes autentiseringstoken i Fortnite fångas av angriparen utan att användaren anger några inloggningsuppgifter. Enligt Check Point har den potentiella sårbarheten uppstått av brister som finns i två av Epic Games subdomäner som varit mottagliga för skadlig omdirigering.
– Fortnite är ett av de mest populära spelen och spelas främst av barn. Dessa brister möjliggjorde ett omfattande intrång på privatlivet, säger Oded Vanunu, head of products vulnerability research på Check Point. Tillsammans med sårbarheterna som vi nyligen hittade hos drönartillverkaren DJI:s plattformar, visar detta hur mottagliga molnapplikationer är för attacker och intrång. Plattformarna är alltmer utsatta på grund av de enorma mängder känsliga kunddata de har. Bland annat aktiveringen av tvåfaktorsautentisering kan förhindra denna sårbarhet.
Check Point har informerat Epic Games om sårbarheten ska nu vara åtgärdad.
ANNONS
Linda Kante
#checkpoint
#epicgames
#fortnite
#tvspel
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.