Die auf Computersicherheit spezialisierte Firma ReVuln hat in einem mehrseitigen Bericht eine Sicherheitslücke rund um das Steam-Browser-Protokoll aufgedeckt. Dabei handelt es sich um Links die mit "steam://" beginnen und Aktionen wie die Installation oder auch das Starten von Spielen durchführen. Speziell im Zusammenhang mit dem Webbrowser Safari, der keine Warnung bei der Ausführung eines solchen Kommandos gibt, könnte es zu Gefahren kommen.
Zitat: Original von Fazit der Studie In this paper we proved that the current implementation of the Steam Browser Protocol handling mechanism is an excellent attack vector, which enables attackers to exploit local issues in a remote fashion. We also detailed as proof of the effectiveness of this new attack vector, five new remotely exploitable issues, including one in Steam, and two in widely used game engines (Source and Unreal). Because of the big audience (more than 50 million people), the support for several different platforms including Windows, MacOs and Linux and the amount of effort required to exploit bugs via Steam Browser Protocol commands, Steam can be considered a high-impact attack vector.
|
Gleichzeitig haben Spiele oft weitreichende Berechtigungen, so kann die Source-Engine etwa sogenannte Batch-Dateien erstellen, die beim Start von Windows automatisch ausgeführt werden. Es wäre also möglich, dass ein Angreifer mit einer Steam-URL ein Spiel startet und dieses dann eine solche Batch-Datei mit Schadcode erstellt. Das Unternehmen hat laut eigenen Angaben Valve von den Sicherheitslücken in Kenntnis gesetzt, bisher aber keine Antwort erhalten. Wer in der Zwischenzeit auf Nummer sicher gehen möchte, sollte das Steam-Protokoll für seinen Browser deaktivieren.