AniLAN Nippon Community
Otaku.at  Otaku.atAniLAN
RegionaLAN
Otaku.at

Willkommen Gast. Bitte einloggen oder registrieren.

Otaku.at  |  Regionale Events & Allgemeines  |  Events, Treffen & Plaudereien (Moderator: bibi)  |  Thema: Diablo 3 "Sicherheit" 0 Mitglieder und 1 Gast betrachten dieses Thema.
Seiten: [1] Nach unten Drucken
Autor Thema: Diablo 3 "Sicherheit"  (Gelesen 2901 mal)
Israfel
Registriert

Offline Offline

Geschlecht: Männlich
Beiträge: 108



« am: 24. 05. 2012, 03:34:19 »

Hoi !

All jene die bisher noch keinen security Token, sei es hardware oder smartphone app haben, sollten diesen so schnell wie möglich aktivieren, da wie ich leider feststellen musste D3 Accs bereits erfolgreich gehackt werden konnten, wie die es geschafft haben ist leider noch nicht klar da sich auf meinem rechner keine trojaner oder dgl gefunden haben.

Fakt ist aber das ich gestern wärend ich gezoggt habe rausgeflogen bin, da sich jmd mit meinem login angemeldet hat und binnen sekunden auch das passwort geändert wurde und einer meiner chars inkl Schatzkiste (immerhin 2 tabs) komplett geräumt wurde.

Ich hab den acc zwar wieder "unter kontrolle" da ich mitm CD-Key das passwort wieder ändern konnte aber dennoch is alles weg und es ist noch nicht sicher ob Blizzard die chars wiederherstellen bzw die gestolenen items wieder herstellen kann.

Durfte gestern ne geschlagene STUNDE in der hotline verbringen nur damit mir der Service Mitarbeiter sagt das sie (zu dem zeitpunkt) keinen zugriff auf irgendwas mehr hatten...

Aber er hat gemeint ich kanns heut gern nochmal versuchen und nochmal anrufen, vll gehts ja heut...


€dit: Wenn jemand Tools hat/kennt die ich noch über mein system laufen lassen könnte um zu schaun ob nicht vll doch ein trojaner oder dgl aufm sys is wär ich dankbar für infos.

Hab gestern Spybot, Malwarebytes und Avira durchlaufen lassen aber ohne fund.
« Letzte Änderung: 24. 05. 2012, 03:38:14 von Israfel » Gespeichert

MfG
Israfel
Bakudan
Registriert

Offline Offline

Geschlecht: Männlich
Beiträge: 1657


LAN Addicted


« Antworten #1 am: 24. 05. 2012, 06:27:38 »

Zum "Virenbefalll" ich würde mir mal mittels Wireshark den Trafik ansehen.
Sobald da Verbindungen darunter sind die absolut nicht erklärbar sind weißt du was gespielt wird.

Die Virenscanner können auch nur Trojaner finden die sie kennen, und hier finden sie nicht mal alle weil sonst die Datenbank zu groß wäre.

Wenn du da mal Spaß haben willst sieh dir das an:
IAmA a malware coder and botnet operator, AMA
Gespeichert
Akuma
Forum-Troll
Registriert

Offline Offline

Geschlecht: Männlich
Beiträge: 323



« Antworten #2 am: 24. 05. 2012, 10:06:00 »

Die Hacks basieren auf den Session IDs, die der battle.net Server vergibt. Es ist eine fatale Sicherheitslücke, die Blizzard SOFORT schließen sollte.

Diablo legt für jeden, den du in der Freundesliste hast (auch "letzte Partymitglieder") eine Textdatei an. In dieser Textdatei steht leider auch die Session ID, mit der sich der Spieler einloggt. Es ist nicht schwer, ein Script zu schreiben das dem Server vorgaukelt, du hast besagte Session ID und voila...du kannst dich mit nem anderen Account einloggen ohne jemals das Passwort knacken zu müssen.

Da meine Freunde sowas wahrscheinlich nicht tun werden, kann ich euch nur raten, keine Fremdkontakte mehr anzuhäufen. Das heißt KEINE Public Games mehr. Leider weiß ich selbst nicht, wie ich die Typen wieder aus meiner Liste bekomme, die schon drin sind.

EDIT: Da sich die Session ID jedesmal ändert, wenn man sich neu einloggt, SOLLTE es safe sein, wenn du offline bist. ABER wenn du mitten im Game rausfliegst ohne Grund, dann ist Vorsicht geboten.

EDIT EDIT: Ich will Blizzard jetzt nicht groß was vorwerfen, aber so ein n00b-Fehler ist eigentlich nicht deren übliches Ding. Man könnte jetzt mutmaßen, dass sie diese Hintertür extra offengelassen haben, um mehr von ihren Authenticators zu verkaufen, aber ich drücke beide Daumen, dass die Branche noch nicht DERART verkommen ist.
« Letzte Änderung: 24. 05. 2012, 10:17:01 von Akuma » Gespeichert
Steve
Software-Engineer
Systemadministrator
Registriert

Offline Offline

Geschlecht: Männlich
Beiträge: 790


 Gmail Skype
WWW
« Antworten #3 am: 24. 05. 2012, 10:39:45 »

Den Session-ID Swap musst du on-the-fly im RAM an der richtigen Stelle machen und per DDoS dafür sorgen, dass deine Zielperson zur exakt selben Zeit aus dem Spiel fliegt - ganz so simpel und offensichtlich ist der Bug also auch wieder nicht.

Allerdings umgeht diese Lücke alle Login-Mechanismen, also auch den Authenticator, da die Session zu dem Zeitpunkt bereits eingeloggt ist. Der Authenticator schützt dich aber davor, dass danach dein (viel zu leicht verschlüsseltes) Passwort ausgelesen werden kann, also ganz unnütz ist er in dem Fall nicht.
Gespeichert
Seiten: [1] Nach oben Drucken 
Otaku.at  |  Regionale Events & Allgemeines  |  Events, Treffen & Plaudereien (Moderator: bibi)  |  Thema: Diablo 3 "Sicherheit" « vorheriges nächstes »
Gehe zu:  


Einloggen mit Benutzername, Passwort und Sitzungslänge

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2009, Simple Machines Prüfe XHTML 1.0 Prüfe CSS