Игроки Fortnite Left открыты для захвата аккаунта, прослушивания голосового чата

Игроки Fortnite Left открыты для захвата аккаунта, прослушивания голосового чата

Теперь, когда это самая популярная игра в мире, Fortnite стала мишенью как для судебных исков, так и для хакеров. Компания по безопасности Check Point Software утверждает, что разработчик Fortnite Epic Games имел серьезную уязвимость в своей системе, которая могла позволить злоумышленнику играть роль жертвы, покупать предметы и даже слушать микрофон игрока.

Уязвимость, которую Epic Games подтверждает, что она исправлена, является частью ее веб-сайта, а не самого игрового клиента. Как и многие хаки, все начинается с того, что цель нажимает на вредоносную ссылку. Однако сайту злоумышленника не нужно размещать вредоносное ПО в системе. Все, что нужно сделать, это скопировать токен Fortnite.

Когда вы вошли в онлайн-службу, на вашем компьютере, скорее всего, есть токен, который сообщает странице, на которой вы вошли. Однако страницы учетной записи Epic не проверяются. Это означает, что сторонний сайт, такой как сайт, разработанный компанией Check Point Software, может получить к нему доступ. Check Point использовал немного нестандартного кода JavaScript, чтобы получить токен любых игроков Fortnite, которые попали на страницу. Вы можете увидеть взлом в действии ниже.

С помощью токена для входа в систему просто запустить Fortnite с профилем жертвы. Сервер видит компьютер хакера как тот же сеанс, который был открыт, когда жертва нажала на вредоносную ссылку. По сути, хакер - это вы на Fortnite, что дает им большой контроль.

Имея доступ к учетной записи Fortnite, злоумышленник может потратить много денег на виртуальную валюту, чтобы истощить ваш банковский счет. Они также могут играть в игру, как вы, но это может вызвать у вас горе, если они будут особенно плохи в игре или плохо себя ведут, чтобы вас забанили. Поскольку Fortnite считает, что злоумышленник - это вы, у них также будет доступ к содержимому вашего голосового чата. Это включает в себя возможность прослушивать ваши разговоры через микрофон.

Это не первый раз, когда Эпик испытывал неловкое упущение в безопасности. Вскоре после того, как компания выпустила Android-сборку за пределами Play Store, Google отметила, что приложение-установщик Fortnite может обмануть загрузку вредоносного ПО вместо игры. Разработчик исправил дыру, которая позволяла извлекать токен входа. Это также указывает на то, что всем игрокам должна быть включена двухфакторная аутентификация для их учетных записей.

Читать далее

Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня
Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня

Intel выпустила новый потребительский мобильный графический процессор, но у него очень специфический вариант использования, по крайней мере, на данный момент.

Зонд "Вояджер-2" ведет переговоры с модернизированной сетью НАСА после 8 месяцев молчания
Зонд "Вояджер-2" ведет переговоры с модернизированной сетью НАСА после 8 месяцев молчания

НАСА только что поздоровалось с "Вояджером-2", и зонд сказал это в ответ.

Ученые напечатали на 3D-принтере микроскопический корабль "Вояджер" с собственным двигателем
Ученые напечатали на 3D-принтере микроскопический корабль "Вояджер" с собственным двигателем

У него нет варп-двигателей, но он прекрасно уживается с помощью перекиси водорода и платины.

Space Mining получает 400-процентный прирост за счет бактерий, показывают эксперименты на МКС
Space Mining получает 400-процентный прирост за счет бактерий, показывают эксперименты на МКС

Нам понадобится много сырья, чтобы поддерживать человеческие усилия на других планетах, и новый проект на Международной космической станции демонстрирует, как мы можем сделать космическую добычу более эффективной более чем на 400 процентов.