Viren in SC2 custommaps

Mitglied seit
23.09.2009
Beiträge
956
Reaktionen
0
Ort
127.0.0.1
ich pers. frage mich wann die ersten hacker/cracker etcv. die ersten viren oder trojanner in maps packen. der mapeditor ist sehr wie soll man sagen maechtig :D ich bin mir jetzt nicht zu 100 pro sicher, aber damals wurde SC.BW gepatcht, weil solch eine sicherheitsluecke entstanden ist.

kann auch sein das dies technisch ueberhaupt nicht moeglich ist und moechte auch nicht den teufel an die wand malen :D, aber ich befuerchte irgendwie schon. :wee:
 

Cheese.ger

Guest
ist nciht vorstellbar das man über eine custom map code execution was für einen effektiven virus/whatever benötigt wird, hervorrufen kann. local vulns in der interpretation der map wärend denkbar (buffer overflow, format string) aber soetwas sollte es in SC2 nicht geben.

ich hab kp was es da bei SC:BW gab, aber für mcih wäre da nur nen bufferoverflow denkbar, sowas gabs auch früher für die HL engine, ist aber ewig her, mitlerweile sollte durch automatische code controlle und andere sec mechanismen soetwas nicht mehr vorkommen.


im endeffekt: hab keine angst, es wird nix passieren.
 
Mitglied seit
11.02.2010
Beiträge
32
Reaktionen
0
soetwas sollte es in SC2 nicht geben

[...]sollte durch automatische code controlle und andere sec mechanismen soetwas nicht mehr vorkommen

Genau deshalb gibts auch seit Monaten keine Sicherheitslücken mehr in Anwendungsoftware die ausgenutzt werden???
Adobe Photoshop, VLC, IrfanView um mal ein paar prominente Beispiele der letzten Woche zu nennen.

Die ganzen Softwarehersteller haben es einfach nicht drauf. Aber bei Blizzard kann das ja nicht passieren, da Sie konseqent auf Secure by design setzen, da dies bei einem Computerspiel ja das wichtigeste ist...
 
Zuletzt bearbeitet:
Mitglied seit
14.05.2007
Beiträge
3.467
Reaktionen
0
ist nciht vorstellbar das man über eine custom map code execution was für einen effektiven virus/whatever benötigt wird, hervorrufen kann. local vulns in der interpretation der map wärend denkbar (buffer overflow, format string) aber soetwas sollte es in SC2 nicht geben.

im endeffekt: hab keine angst, es wird nix passieren.
##
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
46.397
Reaktionen
8.844
Website
broodwar.net
toadi, cheese.ger, checkt mal die patchnotes der letzten beiden wc3 patche. wird kommen. wird eklig. lässt sich relativ einfach umgehen. brain.exe in der version 1.0 starten, die sagt einem jeden: starte sc2 net mit adminrechten. DIE, TROJAN, DIE!
 
Mitglied seit
29.09.2003
Beiträge
236
Reaktionen
0
Ort
Bodensee
Website
www.befaro.de
toadi, cheese.ger, checkt mal die patchnotes der letzten beiden wc3 patche. wird kommen. wird eklig. lässt sich relativ einfach umgehen. brain.exe in der version 1.0 starten, die sagt einem jeden: starte sc2 net mit adminrechten. DIE, TROJAN, DIE!

100%ig richtig. Vor allem auf die Map size achten. Wenn die explodiert und da nicht massenhaft custom models drin sind -> skeptisch werden.

Es hat auch mal einer ausversehen Shihatsu.exe mit Adminrechten gestartet und du siehst ja, was passiert ist :catch::catch::catch::catch:
 
Mitglied seit
14.05.2007
Beiträge
3.467
Reaktionen
0
toadi, cheese.ger, checkt mal die patchnotes der letzten beiden wc3 patche. wird kommen. wird eklig. lässt sich relativ einfach umgehen. brain.exe in der version 1.0 starten, die sagt einem jeden: starte sc2 net mit adminrechten. DIE, TROJAN, DIE!

mmmh ka, Erklärung pls, kann es mir atm nicht verstellen :eek:
Und die patchnotes (bin kein wc3 gamer, von daher gegoogelt, ka ob es das aktuellste ist und richtig) von wc3/tft v1.24 sagen nur:
- Fixed an exploit rendering buildings non-interactable ("tower hack").
- Fixed an exploit allowing a player to bypass a summon ability's cooldown ("summon/cooldown hack").
- Fixed a client crash related to workers failing to build in an unintended way ("new crash hack").
- Fixed an exploit allowing the Blood Mages's Phoenix to be resurrected instantly ("phoenix hack").
- Fixed a bug allowing players to select an invalid matchmaking race resulting in all the player's units and buildings becoming sheep ("sheep hack").

Ich mein Adminrechte schön und gut, aber wie kriegt man das was man in bräuchte um nen richtigen Virus zu machen in den mapcode? Ist doch nicht so, dass man selbst was reinschreiben kann, da der editor doch nach legosteinsystem funktioniert oder? :confused:
Und ich vermute mal, dass es keine "ausführen - path" aktion gibt oder? :catch:
Naja bin auf dem Feld eh chobo
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
46.397
Reaktionen
8.844
Website
broodwar.net
http://www.lancraftwc3.com/2009/04/warcraft-custom-map-virus-must-read.html

läuft in etwa so ab: der editor erlaubt es, einen exploit zu verwenden. dieser exploit führt zu einem pufferüberlauf. in den überlauf wird der mitgelieferte schadcode injected. dieser wiederum läuft dann mit den rechten des ursprünglichen programms. wenn du dieses programm mit adminrechten gestartet hast, kann dieser code sich in c: festsetzen, zb im autostart. die nachfragen ob du das wirklich machen willst werden per gui hooks mit ja beantwortet bevor du sie sehen kannst. gg.
ohne adminrechte - BAM, thx, gg no re scheiss virus.
 
Mitglied seit
26.04.2004
Beiträge
377
Reaktionen
0
Den entsprechenden Exploit bei WC3 hat Blizz dann aber auch sehr ernst genommen und direkt gefixed. Es ist halt eine sehr sehr schlechte Werbung für das Spiel, wenn man sich über custom maps Viren einfangen könnte.

Btw. läuft SC2 überhaupt in der Retail Version ohne Adminrechte? Bei vielen Spielen bekommt man ja ohne Adminrechte Probleme mit dem Kopierschutz.
 
Mitglied seit
15.01.2003
Beiträge
238
Reaktionen
0
Btw. läuft SC2 überhaupt in der Retail Version ohne Adminrechte? Bei vielen Spielen bekommt man ja ohne Adminrechte Probleme mit dem Kopierschutz.

Also die Beta tuts, nur muss man dann immer die Lizenzbedingungen bei jedem Start annehmen.
 
Oben