Check Point-Forscher decken Sicherheitslücken in Fortnite auf

Home » Check Point » Check Point-Forscher decken Sicherheitslücken in Fortnite auf

Gefundene Sicherheitslücken hätten es Cyberkriminellen erlaubt, ihren eigenen “Battle Royale“ gegen Gamer loszutreten. Hackern wäre es möglich gewesen, die Konten, Daten und In-Game-Währung zu übernehmen

 

SAN CARLOS, CA – 16. Januar 2019. Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem führenden Anbieter von Cybersicherheitslösungen weltweit, geben heute Details zur Sicherheitslücken bekannt, die Folgen für alle Spieler des äusserst beliebten Online-Spiels Fortnite hätten haben können.

Fortnite verzeichnet nahezu 80 Millionen Spieler weltweit. Das Spiel ist auf allen Gaming-Plattformen wie Android, iOS, PC über Microsoft Windows sowie auf Konsolen wie Xbox One und Play Station 4 populär. Ausser von Freizeitspielern wird Fortnite auch von professionellen Gamern genutzt, die ihre Sessions online streamen. Zudem erfreut es sich bei E-Sports-Enthusiasten grosser Beliebtheit.

Wäre die Sicherheitslücke ausgenutzt worden, hätten Angreifer vollen Zugriff auf die Konten und persönlichen Daten von Nutzern erlangt und wären in der Lage gewesen, mithilfe der Kreditkartendaten des Opfers virtuelle In-Game-Währung einzukaufen. Die Schwachstelle hätte auch einen massiven Eingriff in die Privatsphäre bedeutet, denn ein Hacker hätte die In-Game-Gespräche sowie die Umgebungsgeräusche des Opfers mithören können. Fortnite-Spieler wurden zwar schon früher Ziel von Betrugsversuchen, bei denen sie dazu verleitet werden sollten, sich in gefälschte Webseiten einzuloggen. Bereits damit wollten sie „V-Buck“, die In-Game-Währung von Fortnite, kaufen. Diese neuen Sicherheitslücken hätten jedoch genutzt werden können, ohne dass der Spieler irgendwelche Log-in-Daten verraten musste.

Aufgrund von drei Sicherheitslücken, die in der Webinfrastruktur von Epic Games gefunden wurden, wären die Angreifer in der Lage gewesen, den tokenbasierten Authentifizierungsprozess auszunutzen, der in Verbindung mit Single-Sign-On-Systemen (SSO) wie Facebook, Google und Xbox genutzt wurde, um die Zugangsdaten von Nutzern zu stehlen und ihre Konten zu übernehmen.

Um Opfer dieses Angriffs zu werden, muss ein Spieler lediglich einen manipulierten Phishing-Link anklicken, der vermeintlich von einer Domain von Epic Games kommt, obwohl er in Wirklichkeit vom Angreifer versandt wurde. Sobald der Nutzer den Link angeklickt hat, könnte das Fortnite-Authentifizierungstoken des Nutzers vom Angreifer abgefangen werden, ohne dass der Spieler irgendwelche Login-Daten eingibt.

Nach Angaben der Sicherheitsforscher entstand die potentielle Sicherheitslücke aus Fehlern, die in zwei Unterdomänen von Epic Games gefunden wurden und die eine bösartige Umleitung ermöglicht hätten. Dadurch wäre es einem Hacker möglich gewesen, die legitimen Authentifizierungstokens des Nutzers von der kompromittierten Unterdomäne abzufangen.

„Fortnite ist eines der beliebtesten Spiele, das hauptsächlich von Kindern und Jugendlichen gespielt wird. Durch diese Fehler wurde ein massiver Eingriff in die Privatsphäre möglich“, sagt Oded Vanunu, Leiter des Product Vulnerability Research bei Check Point. „Zusammen mit den Sicherheitslücken, die wir kürzlich in den vom Drohnenhersteller DJI genutzten Plattformen gefunden haben, wird die hohe Anfälligkeit von Cloud-Anwendungen für Angriffe und Verstösse sichtbar. Diese Plattformen geraten aufgrund der riesigen Mengen sensibler Kundendaten, die sie enthalten, zunehmend ins Visier von Hackern. Die Nutzung von Zwei-Faktor-Authentifizierung könnte die Sicherheitslücke, die zur Kontoübernahme führt, beheben.“

Check Point hat Epic Games über diese Sicherheitslücke in Kenntnis gesetzt. Die Schwachstelle wurde bereits behoben. Beide Unternehmen raten allen Nutzern, wachsam zu bleiben, wann immer Informationen digital ausgetauscht werden, sowie sichere Cyberpraktiken anzuwenden, wenn sie mit anderen online in Kontakt treten. Benutzer sollten auch die Legitimität von Links zu Informationen, die in Nutzerforen und auf Webseiten zu sehen sind, in Frage stellen.

Organisationen müssen in ihrer IT-Infrastruktur gründliche und regelmässige Hygienechecks vornehmen, damit gewährleistet ist, dass keine veralteten und ungenutzten Seiten oder Zugriffspunkte online sind. Darüber hinaus ist es gute Praxis, alle veralteten Webseiten oder Unterdomänen zu überprüfen, die vielleicht noch online sind, aber nicht mehr genutzt werden.

Zur Minimierung der Gefahr, Opfer eines Angriffs zu werden, sollten Benutzer die Zwei-Faktor-Authentifizierung aktivieren. Dadurch ist gewährleistet, dass der Spieler, wenn er sich von einem neuen Gerät aus in sein Konto einloggt, erst einen Sicherheitscode eingeben muss. Dieser Code wird dann zuvor an die E-Mail-Adresse des Kontoinhabers geschickt. Wichtig ist auch, dass Eltern ihre Kinder auf die Gefahr von Online-Betrug aufmerksam machen. Sie sollten warnend darauf hinweisen, dass Cyber-Kriminelle alles tun werden, um Zugriff auf persönliche und finanzielle Daten zu erlangen, die Teil des Online-Kontos eines Gamers sein können.

Eine vollständige technische Analyse dieser Sicherheitslücke steht auf dem Blog „Check Point Research“ zur Verfügung: https://research.checkpoint.com/hacking-fortnite/

 

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

 

Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur mit der neuen Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Devices eines Unternehmens vor allen bekannten Angriffen schützt, kombiniert mit dem umfassendsten und intuitivsten Single Point of Control Management System der Branche. Check Point schützt über 100‘000 Unternehmen jeder Grösse.

Check Point Alps (Schweiz und Österreich) mit Sitz in Zürich und Wien beschäftigt rund 50 Mitarbeitende.

Pressekontakt:
Check Point Software Technologies (Switzerland) AG
Sonja Meindl
Tel: +41 44 316 64 44
E-Mail: smeindl@checkpoint.com

Jenni Kommunikation
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

Posted on