Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Agujero de seguridad en los mods de Minecraft permite ejecución remota de código


La capacidad para ejecutar mods en Minecraft se ha convertido en una de sus mejores bazas, pero en los últimos días se ha convertido en el combustible para las pesadillas de muchos. Y todo gracias a un exploit de Minecraft bautizado como BleedingPipe, el cual afecta a la versión Java del juego y convierte a tu PC y a los servidores del juego en una vía de entrada fácil para los hackers con intenciones maliciosas.




Una de las polémicas de cara a la seguridad han sido siempre las aplicaciones que funcionan como un pequeño sistema operativo, en el sentido que se pueden ejecutar programas en ellas. Hace ya mucho tiempo los componentes ActiveX eran un nido de virus a través de Internet Explorer.  Años más tarde y pese a que la seguridad mejoro, pero el concepto se trasladó a WebKit, motor de muchos navegadores web. Lo cual permite muchas aplicaciones web y las complejas páginas web de hoy en día, pero también crear aplicaciones maliciosas o que se usen para llegar a ejecutarlas en segundo plano. No obstante, el caso de los mods en videojuegos es distinto, pero por su aspecto, no por ello menos peligrosos.

Los mods de Minecraft permiten ejecutar código malicioso



Y este afecta a la versión Java para PC y a los servidores de la misma, por el momento no se sabe nada de las múltiples versiones para las diferentes consolas. No obstante, desde el momento en que estás no dependen de la máquina virtual de Java, no parece que vayan a verse afectadas por el problema. Y es que BleedingPipe, nombre que se lo debe a la Minecraft Malware Prevention Alliance, se beneficia de la deserialización de Java como base para infectar los servidores y PC de los usuarios. Por lo que se trataría de un nuevo problema de seguridad relacionado con los mods de Minecraft.

El problema se hizo popular cuando recientemente el streamer Yoyoyopo5 se encontraba retransmitiendo una partida de Minecraft con mods. En medio de la misma, un usuario con intenciones maliciosas utilizó el exploit de Minecraft BleedingPipe para ganar el control remoto de los ordenadores de cada jugador. Lo que le permitió robarles información guardada en los navegadores, en Discord e incluso en Steam de cada uno de los PC.

¿Cómo funciona?



La forma de funcionar del exploit de Minecraft BleedingPipe es sencilla, y se beneficia de una de las clases de la librería general de Java que es necesaria para realizar una función básica. Cuando serializamos un archivo, lo que hacemos es ordenar su información, de tal manera que se prepara para ser almacenada en una memoria o transferida, ya sea de la memoria a una unidad de almacenamiento o a través de la red.

Para ello lo que se hace es convertir los datos en una cadena, normalmente de bytes que, si bien contienen toda la información, por la forma en la que esta se presenta, esta no se puede ejecutar como instrucciones de un programa. En el caso que nos ocupa, que es Java, aquí es donde entra la clase ObjectInputStream, la cual hace dicha tarea, pero a la inversa. Es decir, se encarga de convertir esa cadena en información que se puede ejecutar. ¿El problema? Que tan pronto como recibe el código lo pone en funcionamiento sin comprobación alguna.

¿Qué mods de Minecraft son los más vulnerables?




Pues no son pocos los afectados por el exploit de Minecraft BleedingPipe precisamente, en especial lo son aquellas modificaciones a Minecraft que pertenecen a las versiones 1.7.10 y 1.12.2 de los modpacks. Aunque en general no podemos confiarnos, ya que el problema es que desde el momento en que el agujero de seguridad se beneficia de la forma de funcionar de una de las clases básicas de la librería general de Java, pues en teoría todas y cada una de las versiones de Minecraft para PC se encuentran afectadas.

Sin embargo, no se trata del final de Minecraft o de un problema que no se pueda solucionar. En especial por el hecho que las clases de la librería general de Java suelen ser ejemplos y se pueden modificar fácilmente. Sea como sea, y mientras se espera la solución definitiva, se recomienda mirar el directorio de Minecraft usando herramientas como JSus o JNeedle.

PipeBlocker es un mod que protege contra exploits en la deserialización usando ObjectInputStream



Fuentes

https://blog.mmpa.info/posts/bleeding-pipe/

https://elchapuzasinformatico.com/2023/07/minecraft-exploit-bleedingpipe/

https://www.tomshardware.com/news/minecraft-bleedingpipe-security-hole-executes-remote-code


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.