Check Point Software Technologies, azienda specializzata in sicurezza, ha individuato una vulnerabilità che avrebbe potuto colpire qualsiasi giocatore di Fortnite, il gioco online che conta circa 80 milioni di utenti in tutto il mondo.

Se sfruttata, questa vulnerabilità avrebbe potuto consentire a un hacker di ottenere l’accesso all’account di un utente e ai propri dati personali, o addirittura la possibilità di ottenere moneta virtuale utilizzando i dati della carta di credito della vittima. La vulnerabilità avrebbe, inoltre, permesso una massiccia violazione della privacy, in quanto un hacker avrebbe potuto intercettare conversazioni, nonché i rumori circostanti e le chat, all’interno della casa della vittima o in un altro luogo. Mentre in passato i giocatori di Fortnite erano stati presi di mira da truffe che li portavano ad accedere a siti web falsi che promettevano di generare la valuta “V-Buck” di Fortnite all’interno del gioco; queste nuove vulnerabilità, invece, avrebbero potuto essere sfruttate senza che il giocatore cedesse i dati di accesso.

Un problema di login

Il team di ricerca ha spiegato il percorso che un criminale potrebbe compiere per ottenere l’accesso all’account di un utente attraverso le vulnerabilità scoperte, durante la fase di login dell’utente di Fortnite. A causa delle tre vulnerabilità presenti nell’infrastruttura web di Epic Games, i ricercatori sono stati in grado di dimostrare il processo di autenticazione basato su token utilizzato in combinazione con i sistemi SSO (Single Sign-On) come Facebook, Google e Xbox per rubare le credenziali di accesso dell’utente e assumere il controllo del loro account.

Per cadere vittima di questo attacco, al giocatore basta fare click su un link di phishing proveniente da Epic Games, ma che di fatto è stato inviato realmente dall’hacker. Una volta cliccato, il token di autenticazione Fortnite dell’utente può essere sottratto dall’hacker senza che l’utente inserisca alcuna credenziale di accesso. Secondo i ricercatori di Check Point, la vulnerabilità era il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati da un hacker dal sottodominio compromesso.

“Fortnite è tra i giochi più famosi utilizzati dai ragazzi. Questi difetti potevano permettere una massiccia violazione della privacy”, ha dichiarato Oded Vanunu, Head Of Products Vulnerability Research di Check Point. “Così come era successo per le vulnerabilità che abbiamo recentemente trovato nelle piattaforme utilizzate dal produttore di droni DJI, le applicazioni cloud sono esposte ad attacchi e violazioni. Queste piattaforme sono sempre più prese di mira dagli hacker a causa dell’enorme quantità di dati sensibili in loro possesso. L’autenticazione a due fattori potrebbe limitare la presa di controllo degli account da parte degli hacker”.

La vulnerabilità ora è stata risolta

Check Point e Epic Games consigliano a tutti gli utenti di rimanere vigili quando si scambiano informazioni digitali, e suggeriscono di adottare pratiche informatiche sicure nel momento dell’interazione online. Gli utenti dovrebbero anche dubitare della legittimità dei link visualizzati nei forum e nei vari siti web.

Le organizzazioni devono effettuare controlli approfonditi e regolari sull’intera infrastruttura IT, assicurandosi di non aver lasciato siti o punti di accesso online, che siano obsoleti o poco utilizzati. Inoltre, sarebbe utile rivedere qualsiasi sito web o sottodominio obsoleto che potrebbe essere ancora online, ma non in uso.

Al fine di ridurre al minimo la minaccia di un attacco che sfrutta vulnerabilità come questa, gli utenti dovrebbero abilitare l’autenticazione a due fattori, assicurandosi che, quando si accede al proprio account da un nuovo dispositivo, venga inserito un codice di sicurezza inviato agli indirizzi e-mail dell’utente. È inoltre importante che i genitori rendano i loro figli consapevoli della minaccia di frode online e li avvertano che i criminali informatici faranno di tutto per avere accesso a dati personali e finanziari, che possono essere trattenuti dall’account online.

Un’analisi tecnica completa di questa vulnerabilità è disponibile sul blog Check Point Research al seguente sito: https://research.checkpoint.com/hacking-fortnite/