Check Point Software rende note le vulnerabilità del gioco Fortnite, abbiamo raccolto il parere di Oded Vanunu, Head Of Products Vulnerability Research (che abbiamo recentemente incontrato durante l’evento CPX Milano 2018).
Fortnite conta quasi 80 milioni di giocatori in tutto il mondo. Il gioco è compatibile con varie piattaforme, tra cui Android, iOS, Microsoft Windows e console come Xbox One e PlayStation 4. Fortnite è utilizzato sia dai giocatori occasionali sia da quelli professionisti che condividono le loro sessioni di gioco in streaming, ed è anche popolare tra gli appassionati di e-sport.
Se sfruttata, la vulnerabilità avrebbe potuto consentire a un hacker di ottenere l’accesso all’account di un utente e ai propri dati personali, o addirittura la possibilità di ottenere moneta virtuale utilizzando i dati della carta di credito della vittima.
La vulnerabilità avrebbe, inoltre, permesso una massiccia violazione della privacy, in quanto un hacker avrebbe potuto intercettare conversazioni, nonché i rumori circostanti e le chat, all’interno della casa della vittima o in un altro luogo. Mentre in passato i giocatori di Fortnite erano stati presi di mira da truffe che li portavano ad accedere a siti web falsi che promettevano di generare la valuta “V-Buck” di Fortnite all’interno del gioco; queste nuove vulnerabilità, invece, avrebbero potuto essere sfruttate senza che il giocatore cedesse i dati di accesso.
Il team di ricerca ha spiegato il percorso che un criminale potrebbe compiere per ottenere l’accesso all’account di un utente attraverso le vulnerabilità scoperte, durante la fase di login dell’utente di Fortnite. A causa delle tre vulnerabilità presenti nell’infrastruttura web di Epic Games, i ricercatori sono stati in grado di dimostrare il processo di autenticazione basato su token utilizzato in combinazione con i sistemi SSO (Single Sign-On) come Facebook, Google e Xbox per rubare le credenziali di accesso dell’utente e assumere il controllo del loro account.
Per cadere vittima di questo attacco, al giocatore basta fare click su un link di phishing proveniente da Epic Games, ma che di fatto è stato inviato realmente dall’hacker.
Una volta cliccato, il token di autenticazione Fortnite dell’utente può essere sottratto dall’hacker senza che l’utente inserisca alcuna credenziale di accesso. Secondo i ricercatori di Check Point, la vulnerabilità era il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati da un hacker dal sottodominio compromesso.
Oded Vanunu, Head of Products Vulnerability Research di Check Point
Fortnite è tra i giochi più famosi utilizzati dai ragazzi. Questi difetti potevano permettere una massiccia violazione della privacy. Così come era successo per le vulnerabilità che abbiamo recentemente trovato nelle piattaforme utilizzate dal produttore di droni DJI, le applicazioni cloud sono esposte ad attacchi e violazioni. Queste piattaforme sono sempre più prese di mira dagli hacker a causa dell’enorme quantità di dati sensibili in loro possesso. L’autenticazione a due fattori potrebbe limitare la presa di controllo degli account da parte degli hacker.
Check Point ha informato Epic Games della vulnerabilità, che ora è stata risolta.
Check Point e Epic Games consigliano a tutti gli utenti di rimanere vigili quando si scambiano informazioni digitali, e suggeriscono di adottare pratiche informatiche sicure nel momento dell’interazione online. Gli utenti dovrebbero anche dubitare della legittimità dei link visualizzati nei forum e nei vari siti web.
Le organizzazioni devono effettuare controlli approfonditi e regolari sull’intera infrastruttura IT, assicurandosi di non aver lasciato siti o punti di accesso online, che siano obsoleti o poco utilizzati. Inoltre, sarebbe utile rivedere qualsiasi sito web o sottodominio obsoleto che potrebbe essere ancora online, ma non in uso.
Al fine di ridurre al minimo la minaccia di un attacco che sfrutta vulnerabilità come questa, gli utenti dovrebbero abilitare l’autenticazione a due fattori, assicurandosi che, quando si accede al proprio account da un nuovo dispositivo, venga inserito un codice di sicurezza inviato agli indirizzi e-mail dell’utente. È inoltre importante che i genitori rendano i loro figli consapevoli della minaccia di frode online e li avvertano che i criminali informatici faranno di tutto per avere accesso a dati personali e finanziari, che possono essere trattenuti dall’account online.
– Dov’erano le vulnerabilità di Fortnite?
Oded Vanunu: Il processo di login di Epic Games per Fortnite conteneva delle vulnerabilità. Quest’ultime hanno permesso a un hacker di reindirizzare l’utente ad un URL dannoso, caricato con codice JavaScript, che invia il token di autenticazione dell’utente all’attaccante. L’hacker è così in grado di accedere completamente all’account dell’utente.
– L’attacco implica che la vittima consegni i dati di login?
Oded Vanunu: No. L’attacco ha successo immediatamente dopo il click dell’utente sul link dannoso.
– Epic Games ha risolto queste vulnerabilità?
Oded Vanunu: Sì
– Com’è stato il danno potenziale?
Oded Vanunu: Un hacker può avere pieno accesso all’account di un utente e a tutte le informazioni, compresi gli acquisti della valuta “V-Bucks” di Fortnite. Può anche accedere a tutti i contatti di gioco, oltre ad ascoltare le conversazioni che si svolgono durante il gioco stesso.
– Perché è un male?
Oded Vanunu: I criminali informatici hanno già precedentemente sfruttato la popolarità di Fortnite. Questo attacco avrebbe potuto permettere loro di acquistare grandi quantità di V-bucks, per poi venderli in cambio di denaro reale al di fuori del gioco. Si tratta anche di una massiccia violazione della privacy di un utente, che consente all’aggressore di poter intercettare la chat all’interno del gioco e di ascoltare conversazioni e chat in background, all’interno dell’ambiente domestico dell’utente.
– Quali sono i punti chiave?
Oded Vanunu: È importante che le organizzazioni con portali online per i clienti, e simili, effettuino adeguati controlli di convalida alle pagine di login, alle quali i loro utenti chiedono di accedere. Devono inoltre effettuare controlli approfonditi e regolari sull’intera infrastruttura IT, assicurandosi di non aver lasciato siti o punti di accesso online, che siano obsoleti o poco utilizzati. Inoltre, bisogna essere sempre vigili quando si ricevono link inviati da fonti sconosciute.