Blizzard подтвердила многочисленные взломы аккаунтов Diablo III

Blizzard подтвердила многочисленные взломы аккаунтов Diablo III

Два дня назад на форумах Battle.net появились сообщения пользователей о пропаже золота, одежды героев и артефактов. В первое время было непонятно, то ли это технический глюк на серверах Blizzard, то ли хакерская атака.

Вскоре журнал Eurogamer выступил в поддержку второй версии: они сообщили о нескольких случаях взлома аккаунтов Diablo III, в том числе такое несчастье случилось с одним из авторов издания Eurogamer. Также появились слухи, что в воскресенье европейские серверы Diablo III ушли в офлайн на четыре часа из-за SQL-инъекции, сообщает xakep.ru.

Вчера компания Blizzard всё-таки выступила с официальным заявлением. В нём сказано, что исторически выход каждой новой игры сопровождается увеличением хакерской активности. Именно это произошло в случае с Diablo III. Компания также обещает сделать всё возможное, чтобы помочь пострадавшим, и рекомендует всем пользователям следовать инструкциям по безопасности, в том числе использовать при аутентификации токен Battle.net Authenticator или программу Battle.net Mobile Authenticator (бесплатное приложение для мобильных устройств), или активировать новую функцию Battle.net SMS Protect, которую можно настроить на отправку SMS в случае любого значительного изменения на игровом счёте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В YouTube закрыли лазейки, раскрывающие почту пользователей

Google устранила две уязвимости, которые в связке позволяли раскрыть адреса электронной почты пользователей YouTube. Для тех, кто пытался использовать видеохостинг анонимно, это была серьёзная проблема.

На бреши обратили внимание исследователи Brutecat (brutecat.com) и Натан (schizo.org). По их словам, YouTube и API Pixel Recorder можно было использовать для получения идентификаторов пользователей и конвертации их в имейлы.

Поскольку платформой пользуются многие активисты и информаторы государственного уровня, эксплуатация описанных уязвимостей может угрожать раскрытием их личностей.

Первую часть этого вектора атаки выявил Brutecat после изучения API Google Internal People. Как обнаружил исследователь, функциональность «blocking» требует обфусцированные данные Gaia ID и отображаемое имя.

Gaia ID — уникальный внутренний идентификатор, который Google использует на всех своих веб-ресурсах. Этот идентификатор предназначается исключительно для использования внутри проектов интернет-гиганта и не должен «торчать наружу».

После ряда тестов Brutecat выяснил, что при попытке заблокировать кого-либо в чате на YouTube платформа раскрывает обфусцированный Gaia ID пользователя. Это происходит в ответ на API-запрос /youtube/v1/live_chat/get_item_context_menu.

Зашифрованные base64 данные при раскрытии как раз выдавали идентификатор:

 

Модифицируя упомянутый вызов API, Brutecat смогут получить Gaia ID любого канала на YouTube, включая тех, кто пытался скрыть свои данные. После этого специалисты начали думать, как добыть имел при наличии идентификатора Gaia.

Тут в дело вступил Натан, который нашёл Pixel Recorder — API, позволяющий конвертировать Gaia ID в адрес электронной почты.

 

Исследователи передали Google информацию о проблеме в сентябре 2024 года. А в этом месяце разработчики устранили уязвимость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru