由SteamCN的壇友轉載,來源於Reddit的新鮮漏洞。
Steam Windows客戶端存在0day漏洞?steamcn.com這個漏洞的威脅如何?利用難度如何?作為普通玩家有沒有切實可行的辦法去防這個漏洞?
剛讀完 Vasily Kravets 的漏洞分析,隨手答一下好了。
先上總結:這次 Steam 客戶端爆出的漏洞是一個許可權提升類的漏洞,相當於在你的系統裏提前開好了後門。本來木馬病毒在你的電腦上可能什麼許可權都沒有,利用了這個漏洞之後就能直接竊取到最高許可權,算是一個比較嚴重的漏洞。
利用難度嘛,十到十五分鐘,取決於黑客打字速度有多快了。如果有提前寫好的攻擊腳本的話,那就是一秒不到。不過漏洞利用的前提是黑客有權在你的電腦上執行代碼,所以對於普通用戶來說,只要你不去下載一些可疑的軟體、不去點擊一些可疑的鏈接,那應該就不會受到攻擊。如果你一定要下載可疑軟體的話,最好使用虛擬機,或者乾脆卸載掉 Steam、禁用Steam的後臺服務。
好,解答完喫瓜網友最關心的問題之後,我要開始吐槽了。
在這次 Steam 事件中,這個安全漏洞根本不是最嚴重的問題,最嚴重的問題是 Steam 運營公司 Valve 驚人的愚蠢,雙倍的愚蠢。
首先蠢的是這個漏洞的成因。Steam的後臺服務不知道為什麼,會把註冊表中「HKLMSoftwareWow6432NodeValveSteamApps」項下的子項全部設置成「所有用戶可讀可寫」。黑客在這個項下創建一個軟連接,把連接指向註冊表中的任何一處位置,就能藉助Steam把這處位置改成可讀可寫,然後改註冊表提權就可以了。
這個蠢到讓人髮指的設計揭示出一個驚人的事實:雖然 Valve 的程序員對自己改註冊表的本事很自信,抬手就是什麼「All User Full Control」,但他們可能連軟連接這個基本概念都沒聽過,不然他們決然寫不出這種邏輯來。
其次蠢的是 Valve 公司的應對。對於這樣一個板上釘釘的提權漏洞,連攻擊代碼都已經被人發在網上了,Valve 公司居然還能死鴨子嘴硬,一邊嚷嚷著什麼「這個漏洞沒有威脅,黑客根本攻擊不了」,一邊威脅 Vasily Kravets 不許公佈漏洞。
既然這個漏洞攻擊不了,公佈就公佈了唄,您擱那害怕什麼呢?
歸根結底,Valve 根本不在乎用戶的電腦安全,也不想解決問題,他們只想解決提出問題的人。如果 Valve 堅持用這種態度做產品,我相信他們一定能夠成為世界最大的電腦病毒發行平臺,讓上億用戶足不出戶就能享受到「高投入、高質量、高回報」的3A級病毒大作。
補充:聽說 Steam 的 Beta 版已經在修復漏洞了,戳這裡可以看到另一個匿名答主寫的升級教程和禁用服務教程。
Valve的態度麼,還是一如既往的傲慢……
批判的話,上面大佬說完了,我們想想該怎麼做吧,今天在新聞大量爆出後,Valve已經開始在beta版的客戶端中修復這一漏洞了: