
Valve의 온라인 게임 기능을 지원하는 핵심 네트워킹 라이브러리의 중대한 결함으로 인해 악의적인 행위자들이 원격으로 게임을 중단하고 타사 게임 서버에 대한 통제까지 할 수 있다.
Check Point Research의 Eyal Itkin은 오늘 발간한 보고서에서 "공격자는 원격으로 상대방의 게임 클라이언트를 충돌시켜 승리를 강요하거나 심지어 'nuclear rage quit'를 수행하고 있고 Valve 게임 서버를 충돌시켜 게임을 완전히 끝낼 수도 있다"고 지적했다. 공격자는 또한 타사 개발자 게임 서버를 장악하여 원격으로 임의 코드를 실행할 수 있다.
Valve는 게임 소프트웨어 유통 플랫폼 스팀(Steam)과 Half-Life, Counter-Strike, Portal, Day of Defeat, Team Fortress, Left 4 Dead 및 Dota와 같은 여러 타이틀을 보유한 미국의 유명 비디오 게임 개발자 겸 출판사다.
네 가지 결함(CVE-2020-6016 ~ CVE-2020-6019)은 "게임용 기본 전송 계층"을 제공하는 개방형 네트워크 라이브러리인 Valve의 GNS(Game Networking Sockets) 또는 Steam Sockets 라이브러리에서 발견되어 암호화, 신뢰성 향상, P2(Peer-to-peer)에 대한 지원과 함께 UDP와 TCP 기능을 혼합할 수 있게 되었다.
Steam 소켓은 타사 게임 개발자를 위한 Steamworks SDK의 일부로 제공되기도 하는데, 스팀 서버와 게이머의 시스템에 설치된 고객 모두에서 취약점이이 발견된다.
이 공격은 패킷 재조립 메커니즘(CVE-2020-6016)의 특정 결함과 C+++의 iterators 구현에 있어서의 특이점에 달려 있어 다수의 악의적인 패킷을 타겟 게임 서버에 보내고 힙 기반 버퍼 언더플로우를 트리거하여 궁극적으로 서버를 중단시키거나 다운시킨다.
2020년 9월 2일 Valve에 대한 책임 있는 공개 이후, 수정 사항이 포함된 바이너리 업데이트는 9월 17일에 Valve의 게임 고객 및 서버로 발송되었다.
그러나 Check Point에 따르면, 12월 2일 현재 일부 타사 게임 개발업체들은 아직 그들의 클라이언트에 패치를 적용하지 않고 있다고 한다.
Itkin은 "코로나바이러스 유행 동안 비디오 게임이 사상 최대치를 기록했다"고 말했다.
"현재 수백만 명의 사람들이 온라인 게임을 하는 상황에서 사소한 보안 문제라도 게임 회사와 게이머들의 사생활에 심각한 문제가 될 수 있다. 우리가 발견한 취약점을 통해 공격자는 매일 수십만 대의 게이머 컴퓨터를 넘겨받을 수 있었는데, 피해자들은 이를 완전히 눈감아 주고 있었다."
"인기 있는 온라인 플랫폼은 공격자들에게 좋은 수확의 장이다. 수백만 명의 사용자가 같은 장소에 로그인할 때마다 강력하고 신뢰할 수 있는 공격의 힘은 기하급수적으로 높아진다."
Check Point는 타사 게임의 게이머들이 결함 관련 위험을 완화하기 위해 최근 몇 달 동안 게임 클라이언트가 업데이트를 받았는지 확인해야 하지만 스팀으로 Valve 게임을 하는 게이머들은 이미 해결책에 의해 보호되고 있다고 말했다.
출처
https://thehackernews.com/2020/12/valves-steam-server-bugs-couldve-let.html