Мир: Брешь в web-плеере Unity Web Player позволяет обойти кросс-доменную политику

0

Исследователь безопасности Йоуко Пиннонен (Jouko Pynnonen) раскрыл некоторые подробности бреши, обнаруженной им в игровом плагине Unity Web Player. Ее эксплуатация позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.


В течение шести месяцев после обнаружения уязвимости Пиннонен пытался связаться с разработчиком web-плеера компанией Unity Technologies, которая никак не реагировала на его сообщения. По словам специалиста, только 3 июня Unity приняла информацию к сведению и сейчас работает над исправлением бреши. Компания разрабатывает Unity Web Player параллельно с игровым движком Unity, который используется в играх для ПК (под управлением Windows и OS X), игровых консолей и мобильных устройств. По словам представителей Unity Technologies, плеер был загружен более 125 млн. раз.

Как поясняет Пиннонен, для того, чтобы проэксплуатировать брешь, злоумышленнику сперва необходимо заманить жертву на web-сайт, на котором размещено вредоносное приложение Unity, или вставить его на легитимный ресурс. Данная уязвимость позволяет обойти кросс-доменную политику, которая препятствует доступу приложений к URL и другим ресурсам со сторонних web-сайтов или из локальной файловой системы. К примеру, эксплуатация данной уязвимости при использовании браузера Internet Explorer, позволит злоумышленнику прочитать локально хранимые файлы.

По словам специалиста, вредоносное приложение, загруженное с ресурса злоумышленника, “заставит” браузер осуществлять перенаправление на специально созданный адрес URL, что, по идее, должно быть запрещено приложением Unity. (Unity/NovostIT)