Valve behebt kritischen RCE-Exploit auf Steam nach 2 Jahren - Hacker konnten Rechner übernehmen

Über eine Steam-Einladung.

  • Nach zwei Jahren hat Valve eine kritische Sicherheitslücke auf Steam behoben
  • Diese stand im Zusammenhang mit der Source-Engine
  • Hacker konnten so die Kontrolle über einen Rechner übernehmen

Valve hat sich eine Menge Zeit gelassen, um einen kritischen RCE-Exploit (Remote Code Execution) auf Steam zu beheben.

Er betrifft Valves Source-Spielengine, die unter anderem in Counter-Strike: Global Offensive zum Einsatz kommt, und ermöglichte Hackern unter bestimmten Umständen, die Kontrolle über einen fremden Rechner zu übernehmen.

Besorgniserregend daran ist, dass dieser Bug bereits im Juni 2019 entdeckt und erst jetzt behoben wurde.

Zumindest in Counter-Strike war es bis zuletzt noch möglich, ihn auszunutzen, in anderen Source-Engine-Spielen wurde das Problem früher behoben.

Entdeckt wurde der Exploit von einem Twitter-Nutzer namens "Florian", der an der Ruhr-Universtität in Bochum studiert. Sein Austausch darüber mit Valve fand über die Plattform HackerOne statt, auf der das Unternehmen Berichte über Sicherheitslücken sammelt.

Wie Motherboard berichtet, gab Valve zu, langsam reagiert zu haben, obwohl das Problem als "kritisch" eingestuft wurde: "Ich bin ehrlich gesagt sehr enttäuscht, weil sie mich die meiste Zeit über einfach ignoriert haben", sagt Florian gegenüber Motherboard.

Nach eigenen Angaben entwickelte er einen Exploit, der diesen Bug ausnutzt und - seinen Schätzungen zufolge - in 80 Prozent der Fälle funktionierte. Auch ein anderer Nutzer stieß Monate später auf diesen Bug, sein Bericht wurde mit dem von Florian zusammengeführt.

Anscheinend war es auch möglich, dass sich der Bug automatisch weiterverbreitet: "Sobald jemand infiziert war, kann diese Person als Waffe eingesetzt werden, um Freunde zu infizieren und so weiter", sagt Florian.

Wie gesagt handelte es sich hier nicht um ein Counter-Strike-spezifisches Problem, vielmehr um ein Problem mit der Source-Engine, weswegen theoretisch alle Spiele, die diese nutzen, anfällig dafür waren.

Der Exploit stand im Zusammenhang mit Steam-Einladungen. Spieler und Spielerinnen hätten davon betroffen sein können, indem sie einfach eine solche Einladung anklicken.

Carl Schou, Gründer der Non-Profit-Gruppe Secret Club, die aus Sicherheitsforschern besteht, kritisiert Valve für seine langsame Reaktion: "Die Reaktion von Valve war von Anfang an eine komplette Enttäuschung. Unserer Erfahrung nach gab es immer eine langsame Reaktionszeit, mit wenig bis gar keinen Patches, die daraus resultierten. Sie kümmern sich wirklich nicht um die Sicherheit und Integrität ihrer Spiele."

Links zu Angeboten und Anbietern auf dieser Seite können sogenannte Affiliate-Links sein. Mit einem Kauf über einen dieser Links unterstützt ihr Eurogamer.de. Wir erhalten vom Anbieter eine kleine Provision.

Zu den Kommentaren springen (0)

Über den Autor:

Benjamin Jakobs

Benjamin Jakobs

Leitender Redakteur News  |  f1r3storm

Seit 2006 bei Eurogamer.de und spielt hauptsächlich auf Konsolen. Mag Sci-Fi, Star Wars UND Star Trek. @f1r3storm auf Twitter.

Weitere Inhalte

Weitere Themen

Kommentare (0)

Die Kommentare sind nun geschlossen. Vielen Dank für deine Beiträge!

Verstecke Kommentare mit niedrigen Bewertungen
Sortierung
Threading