Vulnerabilidades en los videojuegos de Steam

Hoy compartimos una entrada basada en el Informe sobre Seguridad en Juegos Online 2012 [PDF, 2.4MB] publicado recientemente y que resultará especialmente interesante a todos aquellos aficionados a jugar a videojuegos en el ordenador.

Steam es una plataforma de videojuegos desarrollada por Valve Corporation mediante la cual la compañía pone a disposición de los usuarios servicios tales como compra digital, actualizaciones instantáneas, listado de servidores disponibles, logros, servicio de mensajería instantánea entre jugadores, ofertas exclusivas, información de última hora, etc.

Para poder disfrutar de todos estos servicios es necesario estar registrado en el servicio mediante la creación de una cuenta gratuita a la que se vinculan los videojuegos comprados por el jugador. Estos juegos pueden ser aquellos que se ofrecen para la compra en el propio programa, como ciertos juegos comprados en tiendas físicas. La plataforma de Valve posee un total de 40 millones de cuentas activas y un catálogo de juegos que supera los 1500 títulos.

El pasado 15 de octubre los investigadores Luigi Auriemma y Donato Ferrante presentaron una serie de vulnerabilidades que permitían a un atacante ejecutar comandos en el sistema de la víctima. Steam utiliza un protocolo propio para ejecutar los juegos y realizar acciones desde el navegador. Es el conocido como Steam Browser Protocol. Este protocolo se apoya en enlaces de tipo steam:// para lanzar los juegos o realizar compras. Por ejemplo, un comando que lanzaría un juego desde el navegador sería algo parecido a:

steam://run/juego/comandos

Con este comando se conseguiría iniciar un juego desde el navegador con los comandos adicionales que fueran necesarios. El problema reside en que la parte de la URL que va asociada a los comandos puede ser alterada para ejecutar acciones maliciosas en el equipo de la víctima. Por ejemplo, un atacante podría generar un enlace que ejecutara un juego, pero que además escribiera un archivo malicioso en la carpeta de inicio del usuario para que se ejecutara en el siguiente inicio de sesión:

steam://run/juego/echo/@comando_malicioso…

Para facilitar el entendimiento de las acciones realizadas tanto por el atacante como por la víctima añadimos la ilustración siguiente:

Vulnerabilidades en los videojuegos de Steam

Para protegernos de este tipo de ataques, la mejor opción es deshabilitar los links de tipo steam:// para que nuestro navegador no los interprete. En las siguientes líneas se explica cómo podemos realizar esta tarea para el navegador Chrome:

  1. Acceder al menú de Chrome situado en la barra de herramientas del navegador (icono).
  2. Seleccionar Configuración > Mostrar opciones avanzadas…
  3. En la sección “Privacidad”, acceder a “Configuración de contenido…”.
  4. Buscar la sección “Controladores” en el cuadro de diálogo que aparece.
    • Para permitir solicitudes, seleccionar “Permitir que los sitios web se conviertan en controladores de protocolos predeterminados”.
    • Para inhabilitar solicitudes, seleccionar “No permitir que los sitios web procesen protocolos”.

Una vez eliminado el controlador de steam, debe obtenerse una imagen como la siguiente:

Vulnerabilidades en los videojuegos de Steam