Sicherheitsrisiko Steam

Die Steam-Plattform dient Valve unter anderem der Distribution von Spielen und ist ein zentraler Bestandteil des Kopierschutzkonzepts. Über spezielle steam://-URLs können Angreifer PCs allerdings etwa mit Schad-Software infizieren.

In Pocket speichern vorlesen Druckansicht 387 Kommentare lesen
Lesezeit: 3 Min.

Die Firma ReVuln hat das Protokoll analysiert, über das die Steam-Server via Browser Befehle übermitteln und ausführen lassen. Dabei sind die Forscher auf kritische Sicherheitsprobleme gestoßen, über die ein Angreifer PCs etwa mit Spionage-Software infizieren könnte.

Die Steam-Plattform dient Valve unter anderem der Distribution von Spielen und ist ein zentraler Bestandteil des Kopierschutzkonzepts. Die Installation registriert ein neues URL-Protokoll, das unter anderem Spiele starten kann, etwa via:

steam://run/id/language/url_encoded_parameters

Im einfachsten Fall kann ein Angreifer schon über die an das Programm übergebenen Parameter Unheil anrichten. So erlaubt es die Kommandozeile der Source-Engine eine Log-Datei anzuwählen und gezielt Einträge dort zu platzieren. Nach eigenen Aussagen gelang es ReVuln, ein System über eine auf diesem Weg erstellte Batch-Datei im Autostart-Ordner zu infizieren. Bekannte Spiele wie Half-Life 2, Team Fortress 2 setzen auf die Source-Engine. Bei der noch weiter verbreiteten Unreal-Engine entdeckten die Forscher ebenfalls einen Weg, ihren Code einzuschleusen und auszuführen.

Der Angreifer muss dazu natürlich vorher ermitteln, welche Spiele auf dem Zielrechner installiert sind. Außerdem zeigen Browser wie Internet Explorer, Chrome und Firefox allerdings beim Aufruf von steam://-URLs eine Warnung an; lediglich Safari reicht sie kommentarlos weiter. In ihrem Bericht Steam Browser Protocol Insecurity diskutieren die Forscher allerdings auch Möglichkeiten, diese Warnungen zu umgehen oder zumindest den in der URL enthaltenen Exploit zu verschleiern.

Zusammenfassend muss man feststellen, dass die Steam-Plattform ein beträchtliches Risiko für PCs darstellt – und zwar sowohl bei Windows, Linux und insbesondere Macs, deren Default-Browser Safari die steam-URLs direkt ausführt.

Angesichts dessen, dass offenbar immer, wenn jemand die populären Spiele-Plattformen aus Sicherheitssicht betrachtet, ein Zero-Day-Exploit herauspurzelt, sollten Spieler ernsthaft darüber nachdenken, welche Möglichkeiten sie haben, ihr Hobby von den schützenswerten Daten zu trennen. Einen extra Spiele-PC in einem separaten Netz zu betreiben, bietet dabei zwar den höchsten Schutz, bedeutet aber auch ziemlichen Aufwand.Eine zweite Windows-Installation auf dem gleichen PC ist zwar nicht ganz so sicher, reduziert aber die Angriffsfläche schon deutlich. Als Minimal-Lösung könnte man zumindest einen eigenen Spiele-Account mit eingeschränkten Rechten einrichten.

Übrigens: die Firma ReVuln verkauft Informationen über ungepatchte Sicherheitslücken an Firmen und Regierungen; es kann also gut sein, dass einer ihrer zahlenden Kunden bereits im Besitz funktionierender Exploits für die Steam-Plattform ist. (ju)