Ваши здания проданы, а Windows взломана. Добро пожаловать в сетевой режим C&C образца 2025 года
NewsMakerВ игре Command & Conquer: Generals обнаружили критические уязвимости, позволяющие захватить компьютер.
Специалисты по информационной безопасности Брайан Александер и Джордан Уайтхед обнаружили серьёзные уязвимости в культовой стратегии Command & Conquer: Generals, которая вышла ещё в 2003 году. Более того, они собрали демонстрационного червя, способного распространяться между игроками в сетевых матчах и заражать их компьютеры.
История началась в начале 2025 года, когда EA Games опубликовала исходный код игры . Исследователи решили представить находки на Junkyard - необычном мероприятии в рамках DistrictCon в Вашингтоне, где показывают уязвимости в устаревшем программном обеспечении. Command & Conquer: Generals хорошо подходила под критерии: популярная в прошлом игра, официальная поддержка которой давно прекращена.
Изначально исследователи планировали применить фаззинг для поиска проблем в сетевой части, но после просмотра кода поняли, что в этом нет необходимости. Игра использует одноранговую архитектуру, при которой каждый участник должен быть доступен по двум портам: 8086 для лобби и 8088 для игровых пакетов. При этом серьёзной аутентификации клиентов нет, а «шифрование» сводится к простому статическому XOR.
Первая критическая уязвимость нашлась в обработчиках сетевых команд. При получении «файлового» сообщения код копировал имя файла в буфер фиксированного размера без проверки длины, что приводило к переполнению стека. С учётом 32-битного режима и того, что часть библиотек не рандомизирует адресное пространство, эксплуатация оказывалась относительно простой. Исследователи собрали эксплойт, который работал в типичных конфигурациях игры благодаря статическим адресам у незащищённых модулей.
Специалисты по информационной безопасности Брайан Александер и Джордан Уайтхед обнаружили серьёзные уязвимости в культовой стратегии Command & Conquer: Generals, которая вышла ещё в 2003 году. Более того, они собрали демонстрационного червя, способного распространяться между игроками в сетевых матчах и заражать их компьютеры.
История началась в начале 2025 года, когда EA Games опубликовала исходный код игры . Исследователи решили представить находки на Junkyard - необычном мероприятии в рамках DistrictCon в Вашингтоне, где показывают уязвимости в устаревшем программном обеспечении. Command & Conquer: Generals хорошо подходила под критерии: популярная в прошлом игра, официальная поддержка которой давно прекращена.
Изначально исследователи планировали применить фаззинг для поиска проблем в сетевой части, но после просмотра кода поняли, что в этом нет необходимости. Игра использует одноранговую архитектуру, при которой каждый участник должен быть доступен по двум портам: 8086 для лобби и 8088 для игровых пакетов. При этом серьёзной аутентификации клиентов нет, а «шифрование» сводится к простому статическому XOR.
Первая критическая уязвимость нашлась в обработчиках сетевых команд. При получении «файлового» сообщения код копировал имя файла в буфер фиксированного размера без проверки длины, что приводило к переполнению стека. С учётом 32-битного режима и того, что часть библиотек не рандомизирует адресное пространство, эксплуатация оказывалась относительно простой. Исследователи собрали эксплойт, который работал в типичных конфигурациях игры благодаря статическим адресам у незащищённых модулей.