С помощью уязвимостей в Steam можно было перехватывать информацию и похищать аккаунты

В клиенте игровой платформы Steam исправлены уязвимости в шифровании, с помощью которых злоумышленники могли осуществлять перехват информации, передаваемой по сети, а также похищать учетные данные аккаунтов, хранящиеся в незашифрованном виде.

В конце 2015 года эксперт Натаниэль Тейс проинформировал компанию Valve о найденных уязвимостях. Теперь он опубликовал детальную информацию о них в сети.

Как утверждает Тейс, он смог осуществить перехват информации, пересылаемой в сообщениях CMsgClientLogon, которые необходимы для идентификации пользователя. В сообщениях содержатся данные об аккаунтах, включая логин и пароль учетной записи, а также элемент sha_sentryfile, необходимый для идентификации компьютера пользователя с применением инструмента SteamGuard.

Тейс разработал PoC-код, с помощью которого он хотел заполучить нужную ему информацию. После нескольких безуспешных попыток ему это удалось. Эксперт смог расшифровать сессию путем проведения атаки повторного воспроизведения для специально созданного тестового аккаунта в Steam.

Эксперт выявил ряд уязвимостей в шифровании, применяемом в Steam. С помощью одной из уязвимостей злоумышленник мог похитить нужную ему информацию. Тейс добавил к концу зашифрованного текста блоки ничего не значащих данных, которые не были проверены библиотекой CryptoPP. В результате исследователь получил ответ от сервера Steam.

Кроме того, Тейс провел для перехвата сеанса атаку типа man-in-the-middle, которая потребовала немалых усилий, так как ввод поддельного сообщения вызывал завершение текущего сеанса и создание нового. Эксперт сообщил, что для проведения атаки злоумышленнику нужно иметь много времени, доступ к сетевому подключению жертвы, а также возможность изменения пакетов в ходе передачи.