可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

栏目: 编程工具 · 发布时间: 5年前

内容简介:一、概述在过去的几周中,Check Point Research与CyberInt共同确认了一系列漏洞,这些漏洞一旦被攻击者利用,可能会导致全球第二大游戏公司EA Games的数百万玩家帐户被接管。同时,这些漏洞可能还会导致攻击者非法获取用户的信用卡信息,也可能导致攻击者以用户的身份购买游戏。CyberInt和Check Point在第一时间将这些安全漏洞通知EA Games,同时利用我们的专业能力帮助EA修复这些漏洞,以保护其游戏玩家的利益。

一、概述

在过去的几周中,Check Point Research与CyberInt共同确认了一系列漏洞,这些漏洞一旦被攻击者利用,可能会导致全球第二大游戏公司EA Games的数百万玩家帐户被接管。同时,这些漏洞可能还会导致攻击者非法获取用户的信用卡信息,也可能导致攻击者以用户的身份购买游戏。

CyberInt和Check Point在第一时间将这些安全漏洞通知EA Games,同时利用我们的专业能力帮助EA修复这些漏洞,以保护其游戏玩家的利益。

二、关于Origin:EA游戏平台

EA Games拥有超过3亿客户,公司市值目前在50亿美元左右,是全球第二大游戏公司,拥有一系列家庭游戏,例如FIFA、Maden NFL、NBA Live、UFC、The Sims、Battlefield、Command and Conquer、Medal of Honor等。所有这些游戏都依赖于其自行开发的Origin游戏平台,该平台允许用户在计算机和移动设备上购买EA游戏并运行。

除了游戏功能之外,Origin还包含社交功能,例如个人资料管理、与朋友联网聊天或直接加入游戏、与Facebook、Xbox Live、PlayStation Network、Nintendo Network等网络站点的社区集成。

三、漏洞发现过程

与Check Point Research团队之前在另一个非常流行的游戏平台Fornite上发现的漏洞类似,在EA平台上发现的漏洞不需要用户提交任何详细信息。相反,该漏洞利用了EA Games将身份验证令牌与EA Games用户登录过程中内置的oAuth单点登录(SSO)和TRUST机制结合使用的弱点。

我们发现,EA Games大量使用了云平台,该公司在Microsoft Azure托管多个域名,包括ea.com和origin.com,以便为其遍布全球的玩家提供各种服务,例如创建新的游戏帐户、连接进入Origin社交网络、在EA的在线商店中购买更多游戏等。

视频:EA Games漏洞导致帐号泄露和身份信息窃取

https://youtu.be/JMjoi60JpTY

四、技术细节

4.1 eaplayinvite.ea.com子域 名劫持

EA Games运营多个域名,包括ea.com和origin.com,以便为其遍布全球的玩家提供各种服务,包括创建新的Apex Legend帐户、连接到Origin社交网络、在EA的在线商店购买新的游戏等。

通常,像EA Games这样依赖于云服务的公司所提供的每项服务,都会在一个唯一的子域名地址上注册,例如eaplayinvite.ea.com,并且具有指向特定云服务商主机的DNS指针(A记录或CNAME记录)。在我们的示例中,ea-invite-reg.azurewebsites.net是一个Web应用程序服务器,会在后台运行所需的服务。

eaplayinvite.ea.com的DNS指针指向CNAME记录,即ea-invite-reg.azurewebsites.net:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

Azure是由Microsoft提供支持的云服务提供商解决方案,允许公司注册新的服务(例如:Web应用程序、REST API、虚拟机、数据库等),以便向全球的在线客户提供这些服务。

每个Azure用户帐户都可以请求注册特定服务名称(服务名称.azurewebsites.net),该名称将在Azure子域名验证过程中验证其CNAME记录,并连接到组织特定的域名或子域名。

然而,根据CyberInt进行的研究,他们发现ea-invite-reg.azurewebsites.net服务在Azure云服务中不再使用,但唯一的子域名eaplayinvite.ea.com仍然使用CNAME配置重定向到该域名。

eaplayinvite.ea.com的CNAME重定向允许我们在自己的Azure帐户中创建新的成功注册请求,并将ea-invite-reg.azurewebsites.net注册为我们新的Web应用程序服务。这样一来,我们基本上就劫持了eaplayinvite.ea.com的子域名,并且能够监控EA合法用户的请求。

将“eaplayinvite.ea.com”的CNAME重定向更改为我们自己的Azure帐户中托管的“ea-invite-reg.azurewebsites.net”:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

如下图所示,在劫持之后的DNS记录状态显示,eaplayinvite.ea.com已经重定向到我们的新Azure云Web服务:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

4.2 oAuth无效重定向导致帐户接管

在控制了eaplayinvite.ea.com子域名之后,我们的团队找到了一个新的目标,即研究如何滥用TRUST机制。TRUST机制存在于ea.com和Origin.com域名及其子域名之间。如果能成功滥用该机制,那么我们就能够操纵oAuth协议的实施方式,并利用该漏洞实现完全的帐户接管。

我们首先需要确定EA Games是如何配置oAuth协议并为其用户提供单点登录(SSO)机制。SSO机制通过唯一的SSO令牌(SSO Token)交换用户凭据(用户名和密码),然后使用该令牌对EA网络的任何平台(例如:accounts.origin.com)进行身份验证,而无需再次输入其凭据。

在分析EA Games的oAuth SSO在几个EA服务(例如:answers.ea.com、help.ea.com、accounts.ea.com)中具体实现的过程中,我们对EA的身份验证流程进行了研究,并掌握了有关目前实施的TURST机制的更多信息。

作为使用EA全局服务通过answers.ea.com成功进行身份验证过程的一部分,oAuth HTTP请求将发送到accounts.ea.com以获取新的用户SSO令牌,然后应用程序应通过signin.ea.com将其重定向到名为answers.ea.com的最终EA服务以识别用户。

使用answers.ea.com进行身份验证的oAuth SSO请求:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

oAuth身份验证SSO令牌通过signin.ea.com重定向到EA的answers.ea.com服务器:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

但是,我们发现,实际上可以通过修改被我们劫持的EA子域名eaplayinvite.ea.com的HTTP请求中的returnURI参数,来确定生成oAuth令牌的EA服务地址。

oAuth请求为eaplayinvite.ea.com生成新的用户令牌:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

服务器生成有效令牌,而不会验证假的EA服务:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

但是,由于EA的服务器端还具有一些限制,所以仅仅生成上述请求,将生成的SSO令牌重定向到我们这边还并不足够。

下面,我们将分析EA引入的限制,并逐一说明我们如何成功绕过这些限制,从而使我们的攻击过程武器化。

五、突破EA最后的防线

5.1 限制1:缺少有效的引用

为了攻陷EA帐户,研究团队需要将上文提到的请求发送到accounts.ea.com,其中也包括修改后的参数,该参数将伪装成受害用户的身份。

但是,accounts.ea.com的后端服务器会通过检查HTTP Referer头部的方式来验证请求是否最初是来自受信任的Origin域名。

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

为了突破此限制,我们需要以受害用户的身份,从EA受信任的域名或子域名发出请求。因此,我们将新的iframe编码到被我们劫持的子域名的索引页面上,以便从iframe启动请求,并绕过服务器验证。

eaplayinvite.ea.com恶意索引页面:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

攻击者在eaplayinvite.ea.com上生成iframe以绕过HTTP Referer验证:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

5.2 限制2:请求来源问题

在我们向signin.ea.com发送请求以完成恶意身份验证过程,并将受害者的令牌发送到eaplayinvite.ea.com上的被劫持子域名后,会生成一个新的jQuery函数,并返回至客户端以重定向令牌。

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

但是,由于目标服务器(eaplayinvite.ea.com)不是当前Origin(signin.ea.com)的组成部分,因此jQuery $.postMessage函数此时将无法执行。因此,该函数将向浏览器控制台发送错误,并停止向我们发送令牌。

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

为了解决这个问题,我们必须要在signin.ea.com上寻找一个新的令牌重定向的方式,因为jQuery函数阻止它们将受害用户的令牌作为恶意流量的一部分传输出去。

经过多次尝试,我们终于捕获了一个包含redirectback参数的signin.ea.com的不同请求。该参数将指示服务器使用returnuri值,并直接将页面重定向到该页面,而不将受害者的访问令牌附加到其上。

发送redirectback参数,以绕过jQuery来源问题:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

服务器通过简单的重定向到目标服务器来进行响应:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

此时,我们设法将经过身份验证的EA玩家重定向到我们的服务器。我们在访问oAuth SSO身份验证的iframe之后就可以执行此项操作,所以也就能够在我们的服务器中记录传入的请求。

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

由于使用我们的恶意iframe通过severaloAuth SSO URL对玩家进行了重定向,所以现在令牌就会被发送到HTTP Referer标头中体现的服务器上。signin.ea.com上最后一次重定向使用window.location JavaScript函数将玩家重定向到我们的服务器。它包含玩家的SSO令牌,并允许我们对其进行控制。

记录传入的Referer值,并搜索受害用户的Access-Token:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

使用受害用户oAuth SSO令牌登录攻击者的PC:

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

七周七语言

七周七语言

Bruce A.Tate / 巨成、戴玮、白明 / 人民邮电出版社 / 2012-5-8 / 59.00元

内容简介: 从计算机发展史早期的Cobol、Fortran到后来的C、Java,编程语言的家族不断壮大。除了这些广为人知的语言外,还涌现了Erlang、Ruby等后起之秀,它们虽被喻为小众语言,但因其独特性也吸引了为数不少的追随者。 Bruce A. Tate是软件行业的一名老兵,他有一个宏伟目标:用一本书的篇幅切中要害地探索七种不同的语言。本书就是他的成果。书中介绍了Ruby、Io、......一起来看看 《七周七语言》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具