“Luigi Auriemma e Donato Ferrante di ReVuln mostrano delle vulnerabilità in Call of Duty Modern Warfare 3 e nella piattaforma CryEngine 3, dopo aver segnalato exploit simili per Source Engine. ”
I ricercatori di ReVuln, una compagnia con sede legale a Malta che si occupa di ricerca nel campo della sicurezza informatica, hanno individuato quella che definiscono "una seria vulnerabilità" in Call of Duty Modern Warfare 3. Lo hanno reso noto alla Power of Community (POC2012), una conferenza sulla sicurezza informatica svoltasi a Seoul.
I due esperti di sicurezza italiani, Luigi Auriemma e Donato Ferrante, hanno segnalato la presenza di una vulnerabilità del tipo denial-of-service in Modern Warfare 3. Hanno mostrato un video in cui l'amministratore di un server di questo shooter multiplayer riceveva un messaggio di avvertimento dopo che un attacco denial-of-service (DoS) da remoto causava il crash del server.
Auriemma ha mascherato alcuni dettagli nella sua presentazione in modo da non dare informazioni troppo circostanziate. I due però hanno in mente di fornire altre informazioni nel momento in cui Black Ops 2 sarà sul mercato. Ferrante ha detto che ReVuln è disposta a lavorare con Activision, ma che la collaborazione non sarà gratuita, dal momento che queste ricerche sono parte dell'attività commerciale di ReVuln.
Modern Warfare 3 così come Black Ops 2 sono basati su piattaforma IW Engine, allestita da Infinity Ward partendo da tecnologia id Software. Per questo, i tipi di vulnerabilità individuati da ReVuln potrebbero riguardare anche Black Ops 2, il blockbuster di questa stagione natalizia in uscita, in versione definitiva, nella giornata di oggi.
"Abbiamo ricevuto svariate richieste da molte aziende che richiedono delucidazioni su questo tipo di attacchi denial-of-service con l'obiettivo di attaccare dei competitor", dice Ferrante. "È un grande motivo di preoccupazione per le aziende".
Vulnerabilità simili, a detta dei due programmatori italiani, si possono riscontrare anche nella piattaforma di gioco CryEngine 3, che sta alla base di Crysis 2 e del prossimo Crysis 3. Nella dimostrazione a Seoul, Auriemma ha usato il gioco Nexuiz per dimostrare la presenza di vulnerabilità. L'attacco, a livello server, gli ha permesso di creare una shell sul computer in remoto di un giocatore. Nella dimostrazione, Auriemma ha inviato un filmato nel client in cui un gatto cavalca un razzo.
"Una volta ottenuto l'accesso al server, che per i giocatori è fondamentalmente l'interfaccia con la società che vende il gioco, è possibile ottenere l'accesso a tutte le informazioni riguardanti i giocatori", spiega Ferrante.
Secondo ReVuln, le società prodruttici di videogiochi stanno attenzionando soprattutto le prestazioni, piuttosto che la sicurezza. Aggiungere questo tipo di controllo può pregiudicare in parte le performance, per cui le aziende non ritengono il problema di vitale importanza allo stato attuale delle cose, facilitando il furto di dati sensibili.


Gamemamg