Ошибки PlayStation Now позволяют сайтам запускать вредоносный код на PC с Windows

Ошибки безопасности, обнаруженные в приложении Windows для облачных игр PlayStation Now (PS Now), позволяли злоумышленникам выполнять произвольный код на устройствах Windows, на которых запущены уязвимые версии приложений

PlayStation Now достигла более 2,2 миллиона подписчиков [PDF] в конце апреля 2020 года с момента запуска сервиса в 2014 году

Уязвимости, обнаруженные охотником за головами Парсией Хакимиан, затронули PS Now версии 11.0.2 и более ранних версий на компьютерах под управлением Windows 7 SP1 или более поздних версий

Хакимиан сообщил об ошибке PS Now 13 мая 2020 года через официальную программу вознаграждения за ошибки PlayStation на HackerOne. PlayStation устранила ошибку и пометила отчет об ошибке как «Решенный» месяц спустя, 25 июня 2020 г

Он был награжден наградой в размере 15000 за свой отчет, даже несмотря на то, что его представление не входило в сферу охвата — т. Е. Оно затрагивало приложение Windows, а не один из целевых активов, включенных в программу вознаграждения за ошибки (системы PlayStation 4 и PlayStation 5, операционные системы. аксессуары или PlayStation Network.)

READ  Лучшие трейлеры новых фильмов и телетизеры для стриминговых сервисов

Небезопасное приложение Electron подвергает пользователей атакам RCE

Хакимиан обнаружил, что при объединении в цепочку критические проблемы безопасности позволяют злоумышленникам, не прошедшим проверку подлинности, запускать атаки удаленного выполнения кода (RCE), злоупотребляя уязвимостью внедрения кода

«Любой веб-сайт, загруженный в любом браузере на той же машине, может запускать произвольный код на машине через уязвимое соединение через веб-сокет», — сказал Хакимиан

Злоумышленники могут запустить вредоносный код на компьютере пользователя PS NOW через локальный сервер WebSocket, запущенный программой psnowlauncher.exe на порту 1235, с помощью приложения AGL Electron, которое оно запускает после запуска

«JavaScript, загруженный AGL, сможет запускать процессы на машине», — пояснил исследователь. «Это может привести к выполнению произвольного кода. Приложение AGL не проверяет, какие URL-адреса загружаются».

Это возможно, потому что сервер websocket, запущенный на целевом устройстве, не выполняет никаких проверок заголовка Origin или запроса происхождения

Чтобы успешно использовать ошибку RCE, злоумышленники должны убедить пользователя PS NOW, чье устройство они хотят взломать, открыть специально созданный сайт, используя вредоносную ссылку, предоставленную в фишинговых письмах, форумах, каналах Discord и т. Д

READ  Характеристики Samsung Galaxy S21: аккумулятор, цена, размер и многое другое, по слухам

После открытия его в любом веб-браузере на своем компьютере вредоносные сценарии на веб-сайте подключатся к локальному серверу WebSocket и попросят AGL загрузить вредоносный код узла с другого сайта и запустить его на целевом устройстве

Программы поощрения ошибок Sony

Sony объявила о запуске своей публичной программы вознаграждений за обнаружение ошибок HackerOne PlayStation в июне 2020 года, программы, которая платит исследователям в области безопасности и геймерам за сообщение о проблемах безопасности, обнаруженных в системах PlayStation 4 и 5, операционных системах, аксессуарах и PlayStation Network

Квалифицированные сообщения об ошибках PlayStation имеют право на вознаграждение в размере от 100 за уязвимость PlayStation Network низкой степени серьезности до 50 000 за критическую ошибку PlayStation 4

Эта программа вознаграждения за ошибки уже работала в частном порядке с некоторыми исследователями безопасности, когда она была запущена в июне, что объясняет представления Хакимиана за месяц до запуска программы

С октября 2017 года компания также запускает на HackerOne отдельную Программу раскрытия уязвимостей, которая позволяет охотникам за вознаграждением сообщать о соответствующих уязвимостях безопасности в продуктах Sony или на веб-сайтах, не охваченных программой PlayStation

READ  Microsoft добавляет поддержку 64-битных приложений в Windows 10 на ARM

PlayStation Now — не единственный облачный сервис потоковой передачи игр, который исправил критическую проблему безопасности в этом году

NVIDIA также выпустила обновление для системы безопасности, устраняющее уязвимость в приложении для облачных игр GeForce Now для Windows, которая позволяла злоумышленникам выполнять произвольный код или повышать привилегии в системах, на которых запущено неустановленное программное обеспечение