Офтоп
Алексей
2232

Серьезная уязвимость в Battle.net

Инженер Google нашел в лончере Battle.net серьезную уязвимость, Blizzard связались с разработчиком и выпустили временный фикс, но полноценное исправление уязвимости еще впереди.

{ "author_name": "Алексей", "author_type": "self", "tags": [], "comments": 17, "likes": 7, "favorites": 0, "is_advertisement": false, "subsite_label": "flood", "id": 15088, "is_wide": true, "is_ugc": true, "date": "Tue, 23 Jan 2018 11:04:50 +0300", "is_special": false }
Разработка
20 вакансий для разработчиков
От Gradient, Aloha Browser, «Союзмультфильма» и других компаний.
Объявление на DTF
0
17 комментариев
Популярные
По порядку
Написать комментарий...
39

Перевожу.

Приложение держит открытым порт, по которому отдаёт информацию, что пользователь успешно авторизован, источник надёжный и всё такое. Приложения при запуске используют эту информацию для быстрой авторизации.

При помощи нехитрых манипуляций (баловство с кастомными локальными днс-ами) эту информацию может получить любой сайт, после чего может отправлять post-команды и менять настройки приложения, устанавливать чего-то и так далее, в общем, всё, что умеет само приложение battle.net, там уже от фантазии зависит.

Ответить

Исторический украинец

onizzzuka
2

10 печенюшек этому господину за перевод.

Ответить
11

и компот!

Ответить

Гениальный файл

onizzzuka
0

О, так это можно приложение сделать для телефона например чтобы по нажатию загрузку игры начинало?

Ответить
0

судя по описанию уязвимости, что-то такое возможно, да

Близзы в том треде, что по ссылке из поста, ответили, что уже зафиксили уязвимость и сейчас она на проверке у QA. Также, они держат связь с тем чуваком, что уязвимость опубликовал.

Ответить
0

Я так и не понял, уязвимость то в чем?
эту информацию может получить любой сайт,

Это троян, который перенаправляет запрос? Или что? Сперва надо что-то подцепить?

Ответить
0

Насколько я понял, сайт может получить эту информацию, а потом, используя её же, стать доверенным источником команд для приложения.
При этом не обязательно что-то подцеплять вообще. Достаточно просто открыть не тот сайт и иметь запущенным в этот момент приложение battle.net

Ответить
14

Спасибо, что объяснил, что это за уязвимость.
Такой крутой и насыщенный пост.

Ответить
–2

По скольку это не технический ресурс, то не увидел смысла описывать здесь всё в подробностях, основной посыл в том, чтобы все обновились. Если интересны подробности, то в посте прикреплена ссылка, где можно всё в подробностях прочитать.

Ответить
2

Всегда можно кратко описать суть проблемы не техническим языком. Или хотя бы tl;dr

Ответить
0

Но ведь человек сверху все красиво объяснил же-_- можно было хотя бы так сделать)

Ответить
2

В следующий раз учту! :)

Ответить
1

А за новость спасибо)

Ответить
0

А разве можно не обновить battle.net launcher? Он ж вроде автоматом тянет

Ответить
0

Что-то google разошлась, сначала meltdown и spectre, теперь это, они походу решили во всем дыры найти

Ответить
1

Вообще именно для этого и был создан Project Zero :)

Ответить
0

Ну вообще Проджект Зеро для того и существует. И они находили дыры в очень важных проектах и до этого. Даже с MS срались, т.к. те затянули с патчём и они опубликовали подробности дыры через 3 месяца.
Просто в лично твоё поле зрения это попало только сейчас, видимо.

//находили дыры в наших антивирусах. Благо архитектура антивирусов позволила запатчить их менее чем за сутки после обнаружения.

Ответить

Прямой эфир

{ "jsPath": "/static/build/dtf.ru/specials/DeliveryCheats/js/all.min.js?v=05.02.2020", "cssPath": "/static/build/dtf.ru/specials/DeliveryCheats/styles/all.min.css?v=05.02.2020", "fontsPath": "https://fonts.googleapis.com/css?family=Roboto+Mono:400,700,700i&subset=cyrillic" }