▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Check Point rivela alcune vulnerabilità in Fortnite

Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati e delle monete virtuali dei giocatori del videogioco online del momento

Sicurezza
Era inevitabile. Perché più prima che poi i malintenzionati mettono sempre gli occhi sul successo del momento. E Fortnite, il videogioco online che ha conquistato finora quasi 80 milioni di giocatori in tutto il mondo, non è sfuggito alla regola: Check Point Software Technologies ha infatti scoperto alcune falle nel gettonatissimo “battle game” online che avrebbero potenzialmente colpito qualsiasi giocatore. 

Fortnite è compatibile con varie piattaforme, tra cui Android, iOS, Microsoft Windows e console come Xbox One e PlayStation 4, e viene utilizzato sia dai giocatori occasionali sia da quelli professionisti che condividono le loro sessioni di gioco in streaming, oltre a assere diffuso tra gli appassionati di e-sport. 

Se sfruttata, la vulnerabilità scoperta da Check Point e ora risolta dopo che il produttore del gioco Epic Games è stato informato, avrebbe potuto consentire a un hacker di ottenere l’accesso all’account di un utente e ai propri dati personali, o addirittura la possibilità di ottenere moneta virtuale utilizzando i dati della carta di credito della vittima. La vulnerabilità avrebbe, inoltre, permesso una massiccia violazione della privacy, in quanto un hacker avrebbe potuto intercettare conversazioni, nonché i rumori circostanti e le chat, all'interno della casa della vittima o in un altro luogo. Mentre in passato i giocatori di Fortnite erano stati presi di mira da truffe che li portavano ad accedere a siti web falsi che promettevano di generare la valuta “V-Buck” di Fortnite all’interno del gioco; queste nuove vulnerabilità, invece, avrebbero potuto essere sfruttate senza che il giocatore cedesse i dati di accesso. 

Il team di ricerca ha spiegato il percorso che un criminale potrebbe compiere per ottenere l'accesso all'account di un utente attraverso le vulnerabilità scoperte, durante la fase di login dell'utente di Fortnite. A causa delle tre vulnerabilità presenti nell'infrastruttura web di Epic Games, i ricercatori sono stati in grado di dimostrare il processo di autenticazione basato su token utilizzato in combinazione con i sistemi SSO (Single Sign-On) come Facebook, Google e Xbox per rubare le credenziali di accesso dell'utente e assumere il controllo del loro account. 
oded vanunuOded Vanunu, Head of Products Vulnerability Research di Check PointPer cadere vittima di questo attacco, al giocatore basta fare click su un link di phishing proveniente da Epic Games, ma che di fatto è stato inviato realmente dall'hacker. Una volta cliccato, il token di autenticazione Fortnite dell'utente può essere sottratto dall'hacker senza che l'utente inserisca alcuna credenziale di accesso. Secondo i ricercatori di Check Point, la vulnerabilità era il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati da un hacker dal sottodominio compromesso. 

Fortnite è tra i giochi più famosi utilizzati dai ragazzi. Questi difetti potevano permettere una massiccia violazione della privacy”, ha dichiarato Oded Vanunu, Head Of Products Vulnerability Research di Check Point. “Così come era successo per le vulnerabilità che abbiamo recentemente trovato nelle piattaforme utilizzate dal produttore di droni DJI, le applicazioni cloud sono esposte ad attacchi e violazioni. Queste piattaforme sono sempre più prese di mira dagli hacker a causa dell'enorme quantità di dati sensibili in loro possesso. L'autenticazione a due fattori potrebbe limitare la presa di controllo degli account da parte degli hacker.” 

Un’analisi tecnica completa di questa vulnerabilità è disponibile sul blog Check Point Research
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter