A Electronic Arts (EA) resolveu uma falha de segurança na versão para Windows do seu cliente de jogos, Origin, que permitia que os criminosos executassem código de forma remota num computador afetado.
A vulnerabilidade foi descoberta por Dominik Penner e Daley Bee, da Underdog Security, que também criaram e partilharam o código de prova de conceito com o site TechCrunch.
A demo revela como o Origin pode ser enganado para executar a aplicação interna da Calculadora do Windows. Dito isto, a exploração pode ser implantada para iniciar qualquer aplicação e com o mesmo nível de privilégios que o utilizador. Pior do que isso, combinado com os comandos do PowerShell, um invasor pode executar várias cargas maliciosas na máquina da vítima, de acordo com os investigadores.
A exploração aproveita o esquema de URL do Origin que, como observa o TechCrunch, “permite que os jogadores abram uma aplicação e carreguem um jogo a partir de uma página Web com um simples clique numa ligação com :// no endereço”.
Na demonstração, os investigadores dão um clique num link malicioso. No entanto, em alguns casos, a vítima nem necessita de dar qualquer clique. Isto acontece porque o link também pode ser acionado “se o código malicioso for combinado com uma exploração de script entre sites e executado automaticamente no browser”.
Esta falha também pode ser explorada para invadir as contas dos jogadores, pois permite roubar o token de acesso à conta de um utilizadores através de uma única linha de código.
Neste momento ainda não se sabe se algum jogador foi afetado por esta falha para a qual já existe uma atualização.
A aplicação Origin no Windows é utilizada por dezenas de milhões de jogadores. Importa salientar que o cliente macOS do Origin não foi afetado por esta vulnerabilidade.