CS:GO : ce bug permettait de hacker n’importe quel ordinateur

CS:GO est au centre de toutes les attentions depuis le début de la semaine. Un chercheur en sécurité a en effet découvert une vulnérabilité critique dans le moteur utilisé par le jeu. Correctement exploitée, elle aurait pu permettre à des hackers de prendre le contrôle direct de l’ordinateur d’une cible à l’aide d’un simple frag. Fort heureusement, Valve a corrigé la faille.

La vulnérabilité en question a été découverte par Justin Taft, un chercheur travaillant pour One Up Security, et elle touchait Source, le moteur utilisé par CS:GO, mais également par plusieurs autres titres.

CS:GO

Créé en 2004, ce moteur a en effet été massivement utilisé depuis son lancement et il anime ainsi des titres comme Half-Life 2, DOTA 2, Titanfall, Left 4 Dead 2 ou même Team Fortress 2.

Une vulnérabilité liée au moteur Source

La faille représentait donc un risque direct pour des millions de personnes.

D’après les explications données par le chercheur, la faille présente dans le moteur pouvait être exploitée pour charger un code malveillant dans un élément personnalisé d’une carte créée par un joueur.

Comme des textures, par exemple, ou même des ragdolls.

Très appréciés des gamers, ces éléments permettent de personnaliser les cartes proposées en multijoueur. Le système est bien pensé et il est totalement transparent pour l’utilisateur. Lorsqu’il se connecte à une carte personnalisée, le programme se charge donc de télécharger les éléments nécessaires à son fonctionnement.

Il était donc possible de détourner ce système en intégrant un script malveillant à un ragdoll et en chargeant ensuite l’élément sur une carte créée spécialement pour l’occasion. Le hacker n’avait ensuite plus qu’à fragger sa cible pour déclencher son exécution et prendre le contrôle de son ordinateur.

Valve a corrigé la faille

Justin Taft pense que cette faille ne représentait pas uniquement un risque pour les particuliers, mais également pour les entreprises proposant des jeux vidéo dans leurs salles de repos. Elle aurait en effet pu être utilisée pour contourner les protections mises en place par les DSi et pour accéder ainsi au réseau privé de l’entreprise.

En réalité, la vulnérabilité du moteur aurait pu être exploitée de plusieurs manières différentes. À l’aide d’un bon script, il aurait ainsi été tout à fait possible de l’utiliser pour diffuser un virus ou même un ransomware à grande échelle.

Justin a donc immédiatement fait remonter l’information à Valve. Fidèle à ses habitudes, l’éditeur a été prompt à réagir et il a déployé un patch pour corriger la faille quelques jours plus tard.

Mots-clés insolitesécurité