据Cyber News消息,游戏开发人员兼白帽 Sean Kahler 发现了一个影响 Electronic Arts (EA) 账户系统的漏洞,可以在未经授权的情况下访问任何EA用户账户(目前EA用户有大约7亿),包括游戏统计数据。
该漏洞最开始是由Kahler 在“某个游戏的可执行文件”中找到硬编码凭证后,在 EA 的开发人员测试环境中获得了特权访问令牌。
在扫描了暴露的文档并四处探查后,Kahler 发现了一个带有暴露 API(应用程序编程接口)的内部服务,从而揭开了漏洞的面纱。EA 的内部 API 允许修改被称为 "角色 "的玩家配置文件。Kahler 最初将 EA 账户状态更改为“禁止”,从而阻止了用户登录游戏。该 API 还允许将 Steam 账户链接到另一个用户的 EA 账户。
Kahler 意识到,既然可以将自己的链接账户转移到任何我想要的 EA 账户,那不就可以登录到该链接账户,从而登录到任何 EA 账户了吗?同样,通过使用 Xbox 账户并将其转移到他人的 EA 账户,可以使用控制台登录对方的游戏,如《战地 2042》,且不需要验证或密码。
因此,黑客可以利用这一漏洞来窃取用户名和游戏数据,并通过将他们的 Xbox 角色移动到受害者的账户来登录其他人的账户。暴露的 API 允许更改用户名、禁止账户、阻止玩家访问游戏或在没有用户交互的情况下绕过禁令。
Kahler 于 2024 年 6 月 16 日负责任地向 EA 披露了漏洞,对方确认了该漏洞并指定了严重性,并在7 月 7 日至 10 月 8 日期间陆续通过5个补丁修复了漏洞。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...