Otaku.at

Regionale Events & Allgemeines => Events, Treffen & Plaudereien => Thema gestartet von: Israfel am 24. 05. 2012, 03:34:19



Titel: Diablo 3 "Sicherheit"
Beitrag von: Israfel am 24. 05. 2012, 03:34:19
Hoi !

All jene die bisher noch keinen security Token, sei es hardware oder smartphone app haben, sollten diesen so schnell wie möglich aktivieren, da wie ich leider feststellen musste D3 Accs bereits erfolgreich gehackt werden konnten, wie die es geschafft haben ist leider noch nicht klar da sich auf meinem rechner keine trojaner oder dgl gefunden haben.

Fakt ist aber das ich gestern wärend ich gezoggt habe rausgeflogen bin, da sich jmd mit meinem login angemeldet hat und binnen sekunden auch das passwort geändert wurde und einer meiner chars inkl Schatzkiste (immerhin 2 tabs) komplett geräumt wurde.

Ich hab den acc zwar wieder "unter kontrolle" da ich mitm CD-Key das passwort wieder ändern konnte aber dennoch is alles weg und es ist noch nicht sicher ob Blizzard die chars wiederherstellen bzw die gestolenen items wieder herstellen kann.

Durfte gestern ne geschlagene STUNDE in der hotline verbringen nur damit mir der Service Mitarbeiter sagt das sie (zu dem zeitpunkt) keinen zugriff auf irgendwas mehr hatten...

Aber er hat gemeint ich kanns heut gern nochmal versuchen und nochmal anrufen, vll gehts ja heut...


€dit: Wenn jemand Tools hat/kennt die ich noch über mein system laufen lassen könnte um zu schaun ob nicht vll doch ein trojaner oder dgl aufm sys is wär ich dankbar für infos.

Hab gestern Spybot, Malwarebytes und Avira durchlaufen lassen aber ohne fund.


Titel: Re:Diablo 3 "Sicherheit"
Beitrag von: Bakudan am 24. 05. 2012, 06:27:38
Zum "Virenbefalll" ich würde mir mal mittels Wireshark den Trafik ansehen.
Sobald da Verbindungen darunter sind die absolut nicht erklärbar sind weißt du was gespielt wird.

Die Virenscanner können auch nur Trojaner finden die sie kennen, und hier finden sie nicht mal alle weil sonst die Datenbank zu groß wäre.

Wenn du da mal Spaß haben willst sieh dir das an:
IAmA a malware coder and botnet operator, AMA (http://www.reddit.com/r/IAmA/comments/sq7cy/iama_a_malware_coder_and_botnet_operator_ama/)


Titel: Re:Diablo 3 "Sicherheit"
Beitrag von: Akuma am 24. 05. 2012, 10:06:00
Die Hacks basieren auf den Session IDs, die der battle.net Server vergibt. Es ist eine fatale Sicherheitslücke, die Blizzard SOFORT schließen sollte.

Diablo legt für jeden, den du in der Freundesliste hast (auch "letzte Partymitglieder") eine Textdatei an. In dieser Textdatei steht leider auch die Session ID, mit der sich der Spieler einloggt. Es ist nicht schwer, ein Script zu schreiben das dem Server vorgaukelt, du hast besagte Session ID und voila...du kannst dich mit nem anderen Account einloggen ohne jemals das Passwort knacken zu müssen.

Da meine Freunde sowas wahrscheinlich nicht tun werden, kann ich euch nur raten, keine Fremdkontakte mehr anzuhäufen. Das heißt KEINE Public Games mehr. Leider weiß ich selbst nicht, wie ich die Typen wieder aus meiner Liste bekomme, die schon drin sind.

EDIT: Da sich die Session ID jedesmal ändert, wenn man sich neu einloggt, SOLLTE es safe sein, wenn du offline bist. ABER wenn du mitten im Game rausfliegst ohne Grund, dann ist Vorsicht geboten.

EDIT EDIT: Ich will Blizzard jetzt nicht groß was vorwerfen, aber so ein n00b-Fehler ist eigentlich nicht deren übliches Ding. Man könnte jetzt mutmaßen, dass sie diese Hintertür extra offengelassen haben, um mehr von ihren Authenticators zu verkaufen, aber ich drücke beide Daumen, dass die Branche noch nicht DERART verkommen ist.


Titel: Re:Diablo 3 "Sicherheit"
Beitrag von: Steve am 24. 05. 2012, 10:39:45
Den Session-ID Swap musst du on-the-fly im RAM an der richtigen Stelle machen und per DDoS dafür sorgen, dass deine Zielperson zur exakt selben Zeit aus dem Spiel fliegt - ganz so simpel und offensichtlich ist der Bug also auch wieder nicht.

Allerdings umgeht diese Lücke alle Login-Mechanismen, also auch den Authenticator, da die Session zu dem Zeitpunkt bereits eingeloggt ist. Der Authenticator schützt dich aber davor, dass danach dein (viel zu leicht verschlüsseltes) Passwort ausgelesen werden kann, also ganz unnütz ist er in dem Fall nicht.