Atnaujinimas: girdėjome iš „Valve“, kuris patikina vartotojus, kad žaisti oficialiuose serveriuose yra visiškai saugu. Jų pareiškimą įtraukėme į toliau pateiktą straipsnį.
Komandos „Fortress 2“ šaltinio kodas, matyt, nutekėjo, todėl programišiai, kaip pranešama, galėjo perduoti kenkėjiškas programas per „Remote Code Execution“ kitiems žaidėjams.
Iš pradžių apie šį nutekėjimą „Twitter“ pranešė „@SteamDB“, o atitinkamas šaltinio kodas yra 2017 m. Ir 2018 m., Turintis įtakos „Counter-Strike“: „Source“ ir „Team Fortress 2“. Pagal „PCGamesN“ pranešimą apie šią problemą keli „Team Fortress 2“ serveriai bendruomenės patarė žaidėjams vengti žaidimo iki tolesnio pranešimo.
Šiandien visuomenei buvo nutekintas tiek „CS: GO“, tiek „TF2“ 2017–2018 m. Kodas, kuris buvo prieinamas „Source“ variklių licencijos turėtojams. pic.twitter.com/qWEQGbq9Y62021 m. Balandžio 22 d
„Valve“ kreipėsi į komentarą sakydamas: „Peržiūrėjome nutekėjusį kodą ir manome, kad tai riboto CS: GO variklio kodų sandėlio pakartotinis paskelbimas partneriams 2017 m. Pabaigoje ir iš pradžių nutekėjo 2018 m. Iš šios apžvalgos mes nerado priežasčių, dėl kurių žaidėjai turėtų sunerimti ar vengti dabartinių versijų (kaip visada, norint užtikrinti didžiausią saugumą, rekomenduojama žaisti oficialiuose serveriuose).
Toliau „Valve“ aiškina, kad tiria problemą, ir visi, turintys informacijos, gali pranešti apie tai „Valve“ saugos puslapyje, kuriame bus paaiškinta, kaip išspręsti problemą.
Tačiau, pasak @HeavyUpdateOut „Twitter“, „nuotolinio kodo vykdymo išnaudojimai jau rasti“. Tačiau svarbu pažymėti, kad @HeavyUpdateOut yra tiesiog gerbėjų paskyra, ir nors tai neįtikėtinai populiaru, turėtumėte atsižvelgti į šios žalos mastą su druska.
Jokiu būdu nepaleiskite TF2, nuotolinio kodo vykdymo išnaudojimai jau buvo rasti, o tai reiškia, kad virusą galite gauti paprasčiausiai prisijungę prie serverio su apgaviku. Tai nėra pratybos.2021 m. Balandžio 22 d
Bendruomenė ėmėsi vadovauti šiai problemai, paskelbdama įrašą TF2 subreddit, įspėdama vartotojus nebeleisti TF2 ar CS: GO, kol problema bus užtaisyta. Tame įraše teigiama, kad „jei žaidžiate ne daugelio žaidėjų serveriuose, jums negresia pavojus“, tačiau gali būti geriausia visiškai išvengti žaidimų, kuriuose paveikti žaidimai.
Taip pat girdime nepatvirtintus pranešimus, kad tai gali paveikti visus dabartinius daugelio žaidėjų šaltiniais pagrįstus žaidimus, įskaitant „Garry’s Mod“.
Kol „Valve“ neišeina ir nepateikia pareiškimo ar kaip nors neatnaujina žaidimo, tai nėra patvirtinta. Kadangi tai gali kelti pavojų jūsų duomenų saugumui, mūsų patarimas būtų vengti žaisti, kol „Valve“ tinkamai neišspręs problemos.
Mes taip pat atliksime keletą papildomų tyrimų dėl mūsų pabaigos ir atnaujinsime, kai tik gausime daugiau informacijos. Iki tol galbūt atėjo laikas patikrinti vieną iš geriausių kompiuterinių žaidimų, kad kol kas būtų galima jį žaisti saugiai.
Tai yra besivystanti istorija.
Kodėl tai taip pavojinga?
Turime pakartoti, kad pranešimai apie nuotolinį kodo vykdymą „Team Fortress 2“ ir kituose „Valve“ žaidimuose nebuvo patvirtinti. Tiesą sakant, toje „Reddit“ temoje, kurią jau minėjome anksčiau, mod Demomanas paaiškina, kad šaltinio kodas yra „sena versija ir iš pradžių buvo nutekinta maždaug prieš metus ar dvejus“. Ir toliau, kad „yra mažai tikėtina, bet ne neįmanoma kad yra saugumo trūkumų, tokių kaip RCE (nuotolinis kodo vykdymas) „.
Vis dėlto RCE rizika pirmiausia yra gana didelė grėsmė. Naudodamas šį ypač nemalonų kenkėjiškų programų kvapą, užpuolikas gali visiškai valdyti jūsų kompiuterį ir vykdyti bet kokį kodą be jūsų leidimo.
„Wannacry“ buvo gana didelis kibernetinės atakos, pernai įjungtos per RCE, pavyzdys. Tai buvo išpirkos programa, užšifravusi visus aukos kompiuteriuose esančius failus, reikalaudama nemažo mokėjimo per kriptovaliutą.
Taigi, net jei RCE nebuvo aktyviai patvirtino, tai, kad tai netgi yra galimybė esant dabartinei žaidimo būsenai, reiškia, kad to geriausia vengti. Jei užpuolikas gali jį ištraukti, gali kilti pavojus visiems jūsų duomenims.