Een beveiligingslek in verschillende populaire spellen, zoals Counter Strike:GO, Team Fortress 2, Half-Life 2: Deathmatch, Portal 2 en Left 4 Dead 2, maakte het mogelijk voor een aanvaller om willekeurige code op de computer van spelers en servers uit te voeren als er een speler werd 'gefragt'. Dat laat software-engineer Justin Taft van securitybedrijf One Up Security weten. Bij het fraggen (neerschieten) van een speler was het mogelijk in spellen die op de Source Engine zijn gebaseerd een speciaal geprepareerd ragdoll-model te laden die een bufferoverflow veroorzaakte.
Source Games downloaden standaard aanvullende content als dit door een server wordt aangeboden, zoals geluiden, textures en ragdoll-modellen. Op deze manier kon het geprepareerde ragdoll-model op de computer van de speler terechtkomen en worden gebruikt om zijn machine aan te vallen. Om het uitbuiten van een kwetsbaarheid lastig te maken beschikt Windows over Address Space Layout Randomization (ASLR). Voor een bestand van het Steam-platform, dat voor het laden van de games wordt gebruikt, was ASLR echter niet ingeschakeld. Zodoende slaagde Taft er uiteindelijk in om willekeurige code op systemen uit te voeren, zoals de installatie van malware, als er een speler werd neergeschoten.
Valve, die de Source Engine ontwikkelde, kwam na te zijn ingelicht in juni binnen een dag voor de populairste spellen met een update. Het is echter ook belangrijk dat ontwikkelaars van game-mods, die uitbreidingen voor Source Games ontwikkelen, hun code updaten. Daarom wacht Taft met het vrijgeven van een proof-of-concept-exploit. Wel heeft de engineer een patch beschikbaar gemaakt en een videodemonstratie online gezet. Spelers van Source Games kunnen hun aanvalsoppervlak kleiner maken door het downloaden van 'third-party content' niet toe te staan.
Deze posting is gelocked. Reageren is niet meer mogelijk.