Publié par UnderNews Actu - Télécharger l'application Android

La chaine de vulnérabilités aurait pu exposer plus de 300 millions de joueurs d’EA à des prises de contrôle de comptes et des usurpations d’identité.

Tribune Check Point® Software Technologies / CyberInt – Les sociétés spécialisées dans la cybersécurité ont identifié une chaîne de vulnérabilités dans le client de jeu Origin développé par Electronic Arts (EA). En cas d’exploitation, ces vulnérabilités auraient pu conduire à une prise de contrôle des comptes et l’usurpation des identités des joueurs.

Seconde plus grande entreprise de jeux vidéo au monde, EA propose des jeux bien connus tels que FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer et Medal of Honor. Les jeux s’appuient sur la plate-forme client Origin, qui permet aux utilisateurs d’acheter des jeux d’EA et d’y jouer sur PC et mobile. Origin intègre des fonctionnalités de gestion de profil, de réseau social avec des amis via le chat, et la participation directe à des jeux. Il intègre également la communauté des joueurs avec des sites tels que Facebook, Xbox Live, PlayStation Network, et Nintendo Network.

Les chercheurs de CyberInt et de Check Point ont communiqué les vulnérabilités à EA de manière responsable, conformément aux pratiques coordonnées de communication des vulnérabilités, afin qu’elles soient corrigées et qu’une mise à jour soit publiée avant que des pirates ne les exploitent. Ces deux entreprises ont combiné leur expertise pour aider EA à élaborer les correctifs nécessaires à la protection de la communauté des joueurs. La vulnérabilité corrigée par EA aurait pu permettre à un pirate de détourner la session d’un joueur, compromettant ainsi son compte et permettant la prise de contrôle du compte.

« La protection de nos joueurs est notre priorité, » déclare Adrian Stone, directeur senior, Sécurité des jeux et des plates-formes chez Electronic Arts. « Suite au rapport de CyberInt et de Check Point, nous avons mis en œuvre notre processus de protection des produits pour résoudre les problèmes signalés. En travaillant ensemble selon le principe de la communication coordonnée des vulnérabilités, nous renforçons nos relations avec la communauté de la cybersécurité. C’est un élément essentiel pour garantir la sécurité de nos joueurs. »

Les vulnérabilités découvertes sur la plate-forme d’EA ne nécessitaient pas la transmission des identifiants de connexion des utilisateurs pour les exploiter. Au lieu de cela, un pirater aurait pu utiliser des sous-domaines désaffectés et des jetons d’authentification d’EA Games en conjonction avec les mécanismes OAuth (authentification unique) et TRUST intégrés au processus de connexion des utilisateurs d’EA Games.

« La plate-forme Origin d’EA est extrêmement populaire, et si elles n’avaient pas été corrigées, ces failles auraient permis à des pirates de détourner et d’exploiter les comptes de millions d’utilisateurs, » commente Oded Vanunu, responsable des recherches sur les vulnérabilités des produits chez Check Point. « Outre les vulnérabilités que nous avons récemment découvertes dans les plates-formes utilisées par Epic Games pour Fortnite, cela montre à quel point les applications en ligne et dans le Cloud sont susceptibles aux attaques et aux failles de sécurité. Les pirates ciblent de plus en plus ces plates-formes en raison du volume considérable de données client sensibles qu’elles détiennent. »

« CyberInt fournit des services de détection précoce automatisée en continu, en se plaçant dans la perspective des pirates, afin de permettre aux entreprises de protéger leurs clients et leurs activités de manière proactive, » ajoute Itay Yanovski, cofondateur et vice-président senior de la stratégie chez CyberInt Technologies. « Les biens disponibles dans les jeux sont négociés sur des marchés officiels et des marchés non officiels du darknet, ce qui fait que les attaques contre les studios de jeux sont très lucratives. Nous estimons qu’il incombe au secteur de la cybersécurité de protéger les personnes, et nous veillons donc à l’alimenter grâce aux études que nous effectuons sur les menaces véhiculées par des campagnes adverses récemment détectées, telles que la récente campagne TA505, afin que nos clients prennent les mesures de détection et d’atténuation les plus efficaces. »

Check Point et CyberInt conseillent vivement aux utilisateurs d’activer l’authentification à deux facteurs et d’utiliser uniquement le site web officiel pour télécharger ou acheter des jeux. Les parents devraient sensibiliser leurs enfants aux fraudes en ligne, et au fait que les cybercriminels feront tout ce qui est en leur pouvoir pour accéder à des informations personnelles et financières, qui peuvent être consignées dans le compte en ligne d’un joueur. Check Point et CyberInt encouragent les joueurs à rester toujours vigilants lorsqu’ils reçoivent des liens envoyés par des sources inconnues.

CyberGhost VPN Promo

Une analyse technique complète de cette vulnérabilité est disponible sur le blog de Check Point Research ici.

Ci-dessous, la vidéo officielle détaillant la découverte et la nature de la vulnérabilité :

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.