EA的程式碼是怎麼被盜的?駭客解答:先入侵他們的Slack,然後在聊天室直接要登入密碼

EA的程式碼是怎麼被盜的?駭客解答:先入侵他們的Slack,然後在聊天室直接要登入密碼

前幾天,EA證實了公司遭駭,並有駭客正在暗網上出售這些被盜的資料。入侵涉及的資料包括去年才發行的 FIFA《FIFA 21》,以及尚未推出新作FIFA 22安排球員比賽的程式碼,以及Frostbite Engine(為戰地風雲 、FIFA、Madden、 星際大戰和其他 EA 特許經營權提供動力的引擎)以及專有框架和 SDK 的原始程式碼,遭竊取的資訊量約780GB。

不過,既然身為遊戲大廠,EA的程式碼,尤其是遊戲引擎Frostbite Engine應該都放在有安全機制的內部環境才對,駭客是怎麼破解EA的內部網路的?

答案是:駭客並沒有破解EA的網路,是EA自己把登入權限交給他們的。

根據外媒Motherboard採訪了一位自稱有參與此事的駭客透露,事實上,駭客並未破解EA的內部網路。他們用的幾乎有九成都只是很簡單的詐騙手法,就輕鬆騙到登入EA內部網路的權限。

SLACK先前就被爆出有漏洞,可以被人用來竊取SLACK的用戶資訊。不過,這群駭客並沒有自己去發動攻擊,這名駭客透露,他們是透過在網路上可以用10美元買到的一個被盜的cookie開始的,並使用這些cookie來獲得EA使用的Slack頻道的許可權。

由於Cookies可以保存特定使用者的登錄資訊,並有可能讓駭客以該人的身份登錄服務。在這種情況下,駭客能夠利用偷來的cookie,冒用其他人的身份,進入EA的Slack。

「一旦進入聊天室,我們就給一個IT支援部門的成員發了訊息,我們向他解釋,"我"昨晚在一個聚會上搞丟了手機。」駭客表示,因此隨後成功的騙到IT部門重發給他可以登入EA內部網路的認證。這名駭客說,他們利用這種方式,成功了弄到了兩次認證。

一旦進入EA的內部網路,駭客們發現了一個為EA開發者編譯遊戲程式的服務,他們在上面登入,並且在上面創建了一個虛擬機器,使他們對EA的內部網路有了更多的瞭解。之後他們又去看了更多EA內部網路的服務,並且下載了能搜刮到的遊戲原始程式碼。 

駭客提供了螢幕截圖,以佐證他説的各個步驟,包括Slack聊天記錄本身。隨後,EA向Motherboard證實了駭客對入侵事件的描述的輪廓。

針對EA遊戲碼被盜事件,ESET安全專家Jake Moore說:「攻擊遊戲發行商通常出於其他原因,比如想要在遊戲中作弊或在地下社群揚名立萬。遊戲程式碼是作弊人員及其社群熱衷攻擊的目標,因此遊戲公司的保護措施必須無懈可擊。」

F-Secure的首席安全顧問Tom Van de Wiele表示:「對於任何默默無聞地運作,希望在與更大的遊戲開發公司競爭中佔有優勢的公司而言,EA原始程式碼和工具都擁有極高的價值。能夠竊取演算法、方法或遊戲資產並迅速整合起來,意味著不必自行開發遊戲,還意味著可以節省資金和精力,用於其他地方。」

的確,如果EA的Frostbite引擎的原始程式碼被盜,作弊工具的開發人員,就有可能為目前市面上現有的遊戲和即將發行的遊戲開發破解版。

 

janus
作者

PC home雜誌、T客邦產業編輯,曾為多家科技雜誌撰寫專題文章,主要負責作業系統、軟體、電商、資安、A以及大數據、IT領域的取材以及報導,以及軟體相關教學報導。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則