Categories: News

Una vulnerabilità di Fortnite rivelata da Check Point

Sei tra i circa 80 milioni di giocatori di Fortnite? Bene, allora devi sapere che i ricercatori di Check Point Software Tecnologies Ltd hanno rivelato delle vulnerabilità del gioco che consentono a un cracker di prendere il controllo degli account utente, dei suoi dati personali, delle chat e della valuta di gioco (V-bucks), compresi i dati del metodo di pagamento impostato.

Cosa è Fortnite?

Il gioco realizzato da Epic Games è uno sparatutto in terza persona giocabile sia in modalità singolo giocatore che in multiplayer. Il motore grafico usato è Unreal Engine 4.
Esistono due modalità di gioco: “Salva il mondo” e “Battaglia reale”. In entrambi i casi il compito del giocatore è sopravvivere alle orde di nemici (alieni o umani che siano…). È il videogioco del momento ed è disponibile per tutte le piattaforme, incluse Android, iOS, Windows, macOS, PlayStation, X-box e Nintendo Switch.

La vulnerabilità

Grazie a queste vulnerabilità, un attaccante è in grado di effettuare un attacco XSS durante la fase di login dell’ignaro utente. Il giocatore non deve neanche inserire i dettagli di login, l’attaccante è in grado di intercettarle lo stesso: è sufficiente che si clicchi su un link di phishing proveniente in apparenza da Epic Games, ma che in realtà arriva dal cracker.

Dopo il click, il token di autenticazione Fortnite viene sottratto dall’attaccante senza che, come detto, l’utente inserisca le credenziali di accesso.

Secondo i ricercatori di Check Point, la vulnerabilità è (o meglio era, poiché è stata fixata grazie alla collaborazione tra l’azienda di sicurezza ed Epic Games) il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati.

All’URL https://www.youtube.com/watch?time_continue=4&v=poQmRWWh45s potete vedere un video dimostrativo dell’attacco.

Come fa l’utente a difendersi da attacchi simili?

Il metodo migliore è attivare, quando disponibile, l’autenticazione a due fattori.

Per leggere l’analisi completa di questa vulnerabilità visitate il blog Check Point Research all’URL https://research.checkpoint.com/hacking-fortnite/

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

4 ore ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

2 giorni ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

4 giorni ago

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

6 giorni ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

1 settimana ago

Password sicure… e in cassaforte!

Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!