Atentos jugadores de World of Warcraft:línea de código compromete a sus usuarios

  • 1 Respuestas
  • 1896 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 966
  • Actividad:
    100%
  • Country: 00
  • Reputación 19
    • Ver Perfil
    • Email

World of Warcraft es uno de los juegos online más jugados actualmente. Prácticamente desde el inicio de este juego, ambientado en el universo Warcraft de Blizzard, se han estado llevando a cabo todo tipo de estafas en las que un atacante vende oro u objetos por dinero real (algo prohibido por los términos del juego) aprovechándose de las diferentes técnicas de ingeniería social, sin embargo, recientemente ha aparecido un nuevo vector de ataque que, además de basarse en ingeniería social, se aprovecha del mal uso de una característica no documentada en la interfaz del WoW.

Lo primero que debe hacer el atacante es engañar a los usuarios para que le acepten en un clan (por ejemplo) alegando, por ejemplo, que va a compartir determinados objetos raros e interesantes. Una vez dentro, lo único que le queda por hacer es engañar a los usuarios objetivo para que ejecuten en su chat la siguiente línea:


Código: You are not allowed to view links. Register or Login
/run RemoveExtraSpaces=RunScript

Una vez ejecutado dicho comando (que explicamos más adelante), todos los demás comandos que se envíen a través del chat serán procesados como comandos LUA en lugar que mensajes, por lo que el atacante podrá controlar por completo la interfaz de la víctima.

Cómo funciona esta vulnerabilidad de World of Warcraft

Toda la interfaz del juego está escrita en lenguaje LUA, por lo que al introducir el comando anterior, este en lugar de procesarse se está ejecutando en ella debido a que todos los comandos son comandos legítimos del lenguaje LUA:

  • /run es un comando que indica a la interfaz que interprete lo siguiente como script.
  • RemoveExtraSpaces es una función que elimina los espacios innecesarios de texto
  • RunScript es una función que se encarga de ejecutar todo el texto como código LUA.

Una vez ejecutado el comando, se sobrescribe la función original de la interfaz y a partir de ese momento todo lo que recibamos será procesado y ejecutado como código. Por ejemplo, un atacante puede utilizar la función “message” para mostrar una ventana con un mensaje personalizado por el atacante o establecer nuevos canales de comunicación para poder seguir controlando la interfaz tras reiniciar el juego sin que en nuestro chat aparezca el más mínimo mensaje, ya que todo se ejecutará de forma oculta.




Qué daños puede causar un atacante con estos ataques


Lo primero, y más importante, es que con esta técnica el atacante puede localizar a la víctima en cualquier parte del mundo digital. Esto, unido a las funciones de comercio del World of Warcraft y a la posibilidad de controlar la interfaz de forma remota puede permitir a un atacante situarse dentro del radio de interacción de la víctima, abrir de forma remota una ventana de comercio, añadir todos sus objetos y el oro a dicha ventana y, finalmente, aceptar el intercambio mediante los comandos remotos que se están ejecutando.

Lo único que podemos hacer para evitar que los piratas informáticos controlen nuestra cuenta de esta manera es no ejecutar la primera línea de código (ni otros scripts) en el chat. La solución definitiva de la vulnerabilidad depende de Blizzard, sin embargo, al utilizarse solo funciones nativas del lenguaje LUA es muy complicado que la vulnerabilidad pueda solucionarse. Sin embargo, como medida preventiva, la compañía ha añadido en su último parche del World of Warcraft un mensaje de advertencia que aparece a todos los usuarios que intentan ejecutar scripts personalizados desde el chat de manera que, al menos, sean conscientes de los peligros que esto supone.


Fuente:redeszone.net


Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

Desconectado RisingMage

  • *
  • Underc0der
  • Mensajes: 62
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Y nunca se acabaran los bugs con nada!

Gracias por la info.

 

Hackean tres antivirus y roban su código fuente: ¿quién nos protege ahora?

Iniciado por Dragora

Respuestas: 0
Vistas: 1082
Último mensaje Mayo 10, 2019, 01:14:38 pm
por Dragora
Huawei libera el código de openEuler su nueva distro Linux basada en CentOS

Iniciado por Dragora

Respuestas: 0
Vistas: 285
Último mensaje Enero 09, 2020, 02:04:08 pm
por Dragora
El código bajo la Apache Software Foundation alcanza valoración récord:

Iniciado por Dragora

Respuestas: 0
Vistas: 425
Último mensaje Agosto 15, 2019, 01:44:52 am
por Dragora
Facebook crea una API de código abierto para combatir la propaganda terrorista

Iniciado por Dragora

Respuestas: 0
Vistas: 507
Último mensaje Agosto 04, 2019, 07:53:41 pm
por Dragora
Microsoft y OpenAI crean inteligencia artificial que autocompleta código Python

Iniciado por Dragora

Respuestas: 1
Vistas: 1086
Último mensaje Mayo 25, 2020, 05:34:48 pm
por d3adly