Error crítico en todos los juegos de Blizzard podría permitir que millones de PC sean vulneradas

24/01/2018

Un investigador de Google descubrió una vulnerabilidad severa en los juegos de Blizzard Entertainment. Esta vulnerabilidad podría permitir a los atacantes ejecutar código malicioso de manera remota.

Algunos de los juegos más populares de Blizzard Entertainment son World of Warcraft, Overwatch, Diablo III, Hearthstone y Starcraft II, mismos que son jugados cada mes por cerca de 500 millones de jugadores alrededor del mundo.

Para poder utilizar los juegos de Blizzard en el navegador web, es necesario instalar una aplicación llamada “Blizzard Update Agent”; esta aplicación ejecuta un servidor JSON-RPC sobre el protocolo HTTP en el puerto 1120 y “acepta comando para instalar, desinstalar, cambiar opciones, actualizar y otras opciones relacionadas al mantenimiento”. 

El investigador Travis Ormandy, investigador del equipo Project Zero de Google, descubrió que Blizzard Update Agent es vulnerable ante una técnica de hijacking llamada “DNS Rebinding”. Este ataque permite a cualquier sitio web comportarse como un puente entre el servidor externo y un equipo local.

La semana pasada Ormandy reveló una vulnerabilidad similar en la famosa aplicación de P2P llamada Transmission, dicha vulnerabilidad permitía ejecutar código malicioso de manera remota en los clientes con esta aplicación instalada y posteriormente tomar control de ellos.

Basta con crear un acceso DNS para conectar cualquier página controlada por un atacante con el localhost (127.0.0.1) y engañar a los usuarios para visitar esta página para que el atacante pueda fácilmente enviar comandos con privilegios al Blizzard Update Agent utilizando código de JavaScript.

A pesar de que un sitio web corriendo en un navegador web no puede hacer peticiones a otro sitio, el servicio de Blizzard no verifica el nombre del host al que hizo la solicitud y responde a dichas solicitudes indiscriminadamente.

Blizzard DNS Rebinding Attack – Prueba de concepto de la explotación

Ormandy también hizo pública una prueba de concepto que lleva a cabo el ataque de reconexión el DNS contra los clientes de Blizzard y puede ser modificado para permitir la explotación usando algunos drivers de red o apuntando a “descargas” y conseguir que el navegador installe DLL maliciosos, archivos, etcétera.

Ormandy, responsablemente, notificó a Blizzard del problema en Diciembre para que fuera corregido antes de que los actores maliciosos pudieran tomar ventaja y atacar a millones de jugadores.

De cualquier manera, después del primer reporte y de manera inapropiada, Blizzard dejó de responder los correos de Ormandy y comenzó a aplicar una corrección en la versión 5996 de su cliente.

“Blizzard respondía a los emails pero cortaron la comunicación el 22 de Diciembre. Blizzard dejó de responder a cualquiera de mis preguntas, y parece que en la versión 5996 el agente ha sido parchado con una solución extraña”, dijo Ormandy.

“Su solución parece consistir en consultar la línea de comandos del cliente, obtener la cadena hash FNV-1ª de 32 bits y revisar si está en una lista negra. Les propuse que implementaran listas blancas con los nombres de los host de confianza, pero parece que esa solución era demasiado elegante y simple para ellos. No me siento satisfecho con el hecho de que Blizzard haya lanzado este parche sin haberme notificado ni consultado.”

Después de que el reporte de Ormandy se hiciera público, Blizard le contactó e informó que una versión más robusta de la lista blanca de hosts está siendo desarrollada y será la solución definitiva del problema.

Actualmente Ormandy también está revisando a otros grandes desarrolladores de videojuegos con títulos populares con al menos 100 millones de usuarios para ver si el problema puede ser replicado.