La personne dont l’exploit a mis les serveurs Souls hors ligne s’inquiète pour Elden Ring

  • Vitavea Ultrabiotique Équilibre 90 Gélules Végétales (dont 30 Offertes) - Boîte 90 Gélules
    Vitavea Ultrabiotique Équilibre 90 Gélules Végétales (dont 30 Offertes) est un complément alimentaire sous forme de gélule végétale à base de souches de ferments lactiques. Il favorise l'équilibre de la flore intestinale.Ce complément
  • Naturland Confort Digestif Bio 30 Ampoules Buvables de 10 dont 7 Ampoules Offertes - Boîte 30 ampoules de 10 ml
    Naturland Confort Digestif Bio 30 Ampoules Buvables de 10 dont 7 Ampoules Offertes est un complément alimentaire ultra concentré à base d'artichaut, de romarin, d'angélique et de radis noir.L'artichaut contribue à l'élimination des toxines et des
  • Naturland Jambes Légères Bio 30 Ampoules dont 7 Ampoules Offertes - Boîte 30 ampoules de 10 ml
    Naturland Jambes Légères Bio 30 Ampoules dont 7 Ampoules Offertes est un complément alimentaire ultra concentré à base de plantes.Le marronnier d'Inde et l'hamamélis contribuent à diminuer la sensation de jambes lourdes.La vigne rouge et le fragon

[winamaz single= »Elden ring » template= »horizontal » price= »on » link= »on » update= »on » align= »center » prime= »on »]

Bandai Namco est au courant de graves failles de sécurité dans ses jeux Dark Souls depuis des années, mais n’a pas réussi à les résoudre, malgré de nombreux e-mails et des centaines de tickets d’assistance, a-t-on allégué.

Et avec le prochain jeu Souls du développeur From Software, Elden Ring, à quelques semaines de sa sortie, les personnes qui ont creusé dans son code réseau de test réseau affirment qu’il pourrait partager bon nombre des mêmes problèmes.

Le 23 janvier, Bandai Namco a temporairement supprimé les serveurs PvP pour Dark Souls: Remastered, Dark Souls 2 et Dark Souls 3, suite à la découverte d’une grave vulnérabilité d’exécution de code à distance (RCE), qui permettrait aux abuseurs de prendre le contrôle d’autres joueurs. ‘ PC.

Plus d’une semaine plus tard, les serveurs PC de Dark Souls restent hors ligne et on ne sait pas quand ils reviendront.

L’une des personnes à l’origine de la découverte de la vulnérabilité a déclaré à VGC qu’ils avaient informé Bandai Namco du problème plus d’un mois plus tôt, et que ni l’éditeur ni le développeur From n’avaient agi après l’avertissement jusqu’à ce qu’il soit rendu public dans une ultime tentative de provoquer une action :

Un autre membre de la communauté Dark Souls a déclaré à VGC qu’ils avaient informé l’éditeur des jeux d’un deuxième RCE, qui n’a pas encore été rendu public dès 2020 et qu’il reste non résolu.

La personne qui a découvert le dernier RCE allègue qu’il y a de sérieux problèmes avec l’infrastructure de réseau partagé de tous les jeux Souls et a déclaré qu’elle pensait qu’il était « inévitable » qu’Elden Ring comporte plusieurs des mêmes exploits, qui « probablement seront portés sans problèmes ». et utilisé à sa sortie par des tricheurs malveillants.

VGC a été informé qu’il existe plus de 100 astuces, hacks et vulnérabilités de sécurité dans Dark Souls 3, dont certains sont répertoriés ici. Beaucoup d’entre eux n’affecteront que les lecteurs PC, mais peuvent causer divers problèmes.

Celles-ci vont des plantages de jeu et des données de sauvegarde corrompues aux vulnérabilités RCE, dans les cas les plus graves, qui permettent aux joueurs malveillants de prendre le contrôle du PC de l’hôte où ils peuvent accéder à des données sensibles ou installer des logiciels malveillants.

Dans une correspondance vue par VGC, la personne qui a découvert la dernière vulnérabilité RCE, qui souhaite rester anonyme, a signalé le problème par e-mail à l’équipe d’assistance de Bandai Namco et a passé plusieurs jours à créer un document PDF dans un e-mail de suivi détaillant les vulnérabilités et comment les réparer, ainsi que des liens démontrant le RCE en action.

« Un autre membre de la communauté Dark Souls a déclaré à VGC qu’ils avaient informé l’éditeur des jeux d’un deuxième RCE, qui n’a pas encore été rendu public, dès 2020 et qu’il reste non corrigé. »

Les deux e-mails ont été reconnus par l’équipe d’assistance de Bandai Namco, le premier le 11 décembre et le second le 16 décembre, le représentant du service client indiquant que les informations avaient été « envoyées aux équipes dédiées afin qu’elles puissent enquêter et prendre les mesures nécessaires ».

Plus d’un mois plus tard, et déçue du manque d’action pour une faille de sécurité aussi grave, la personne qui a trouvé ce RCE a organisé une cascade dans laquelle l’exploit a été exécuté de manière non malveillante sur Twitch pour capter l’attention du studio afin qu’ils puissent être obligé de s’y attaquer.

Cela a fonctionné, car les serveurs PvP pour Dark Souls: Remastered, Dark Souls 2 et Dark Souls 3 ont été désactivés le 23 janvier, car From Software a annoncé qu’il travaillait sur un correctif pour le problème.

Bien que ce problème soit maintenant reconnu, certains membres de la communauté Dark Souls n’ont pas été surpris de sa découverte.

« Ma principale raison de ne pas être surpris est que j’ai également signalé un RCE à Bandai Namco au début de 2020 et que j’ai rencontré exactement le même silence radio », nous dit LukeYui, utilisateur de Reddit, qui a depuis demandé un identifiant CVE pour l’exploit.

Ce RCE est différent de celui qui a fait l’objet de nombreux reportages la semaine dernière et qui était toujours présent dans Dark Souls 3 jusqu’à la suppression de ses serveurs. Il n’est pas clair si ce problème, ainsi que les 100 autres tricheurs connus dans Dark Souls 3, seront corrigés parallèlement à la vulnérabilité qui a provoqué la suppression des serveurs Dark Souls.

LukeYui a fait de nombreux rapports sur les astuces et les vulnérabilités de Dark Souls 3 à Bandai Namco. L’un des plus graves et des plus répandus est un exploit New Game + qui a été signalé pour la première fois par LukeYui à l’éditeur en 2019.

Cela permet aux joueurs envahisseurs de manipuler les drapeaux de sauvegarde des fichiers de l’hôte et des joueurs rejoints, les forçant dans un cycle NG+ et corrompant potentiellement les fichiers de sauvegarde dans le processus. Un joueur de Dark Souls 3 a perdu plus de 200 heures de jeu après que son fichier de sauvegarde a été corrompu par un pirate informatique et a donc cessé de jouer au jeu.

« J’ai rapporté beaucoup de choses au fil des ans à Bandai Namco. À chaque fois, on m’a dit « cela sera transmis à l’équipe de développement » et je n’entends jamais rien d’autre en retour », nous dit LukeYui.

« Ma principale raison de ne pas être surpris est que j’ai également signalé un RCE à Bandai Namco au début de 2020 et que j’ai rencontré exactement le même silence radio »

De nombreux problèmes signalés restent non résolus ou entièrement non reconnus, mais Bandai Namco a introduit des correctifs mineurs pour certains problèmes.

Une triche permettant aux joueurs envahisseurs de placer des objets piratés dans l’inventaire de l’hôte (connu sous le nom d’injection d’objets) entraînait des interdictions douces, mais Bandai Namco n’interdit plus les comptes pour les objets injectés. Cela dit, la triche peut toujours causer des dommages permanents en cassant des objets dans l’inventaire d’un joueur.

Interrogée sur la gravité des problèmes de sécurité dans les jeux Souls, la personne qui a découvert la dernière vulnérabilité RCE a déclaré à VGC qu’il y avait de sérieux problèmes avec l’infrastructure réseau des jeux.

« Bien que ce ne soit pas grand-chose, j’ai modifié quelques autres jeux avec un composant en ligne et rien ne s’approche de la façon dont le réseau Souls est » cassé «  », ont-ils expliqué par e-mail.

« On dirait vraiment que le jeu en ligne est ‘collé’ sur un jeu solo et qu’aucune réflexion n’est donnée sur la sécurité. Il est stupéfiant de voir combien de structures de jeu sont mappées en mémoire dans des paquets réseau et envoyées à d’autres joueurs, puis utilisées directement par le jeu du joueur récepteur. Il n’y a presque pas de vérifications de l’intégrité des données.

La personne dont l'exploit a mis les serveurs Souls hors ligne s'inquiète pour Elden Ring
Les serveurs PC de Dark Souls sont hors ligne depuis plus d’une semaine.

« La façon dont les exécutables sont construits n’aide pas non plus. Par exemple, dans Dark Souls 3, la randomisation de la disposition de l’espace d’adressage (ASLR) est désactivée et les pages de code du jeu sont marquées comme RWE (Read-Write-Execute) au lieu de RE uniquement, ce qui rend l’exploitation des vulnérabilités dans les RCE beaucoup, beaucoup plus facile.

« Ironiquement, je soupçonne que ces décisions ont été prises spécifiquement pour faciliter la mise en œuvre de l’anti-triche de From, qui s’avère également inutile pour arrêter la plupart des tricheurs. »

Ils ont également affirmé que bien qu’ils ne puissent pas entrer dans les détails pour éviter de divulguer les détails de l’exploit, le dernier RCE pourrait être utilisé contre les joueurs de console sans que l’attaquant ait besoin d’une console jailbreakée. [UPDATE FEB 2 ’22: Upon further investigation into the matter of leveraging the vulnerability against console players, a new roadblock was uncovered which makes it impossible for Dark Souls III. However, this roadblock does not apply to all Souls games, and there is still a possibility the exploit could be pulled off on console for other titles.]

Déçu par le manque d’action de Bandai Namco et From Software, LukeYui a créé le mod anti-chat, Blue Sentinel, qui compte plus de 43 000 téléchargements uniques et corrige plus de 100 astuces connues dans Dark Souls 3.

« J’ai commencé à travailler sur le mod au début de 2021 car à ce moment-là, il était évident que Bandai et FromSoftware ne prenaient pas au sérieux le RCE que j’ai signalé en 2020. J’ai décidé de le réparer moi-même afin que si jamais cela devenait public, au moins une partie de la base de joueurs serait protégée.

« Ils ont également affirmé que le dernier RCE pouvait être utilisé contre les joueurs de console sans que l’attaquant ait besoin d’une console jailbreakée. »

LukeYui nous dit qu’il ne jouera pas à Elden Ring en ligne tant qu’un équivalent Blue Sentinel ne sera pas disponible. Un développeur qui l’aide à maintenir Blue Sentinel travaille actuellement sur une solution Elden Ring, mais ils disent qu’elle ne sera pas immédiatement prête à la sortie.

« J’ai eu la chance de voir le code du test en réseau fermé et je peux déjà vous dire qu’il y a beaucoup de crashs et de vulnérabilités dans le netcode d’Elden Ring, exactement les mêmes que dans Dark Souls III en fait ! Donc, je suppose que cela va prendre cinq minutes aux tricheurs de Dark Souls III pour porter leurs scripts sur Elden Ring et faire du jour de la sortie un paysage infernal.

L’ironie de Blue Sentinel et d’autres mods de protection est qu’ils sont découragés par le support Bandai car ils violent son contrat de licence utilisateur final concernant l’utilisation d’outils et de programmes externes.

« Cela laisse les joueurs dans une position où ils sont confrontés à deux choix », nous a dit LukeYui. « Risquez d’être banni par un tricheur, ou risquez d’être banni en utilisant un outil externe pour vous protéger contre les tricheurs. »

Le CLUF Elden Ring révèle que le jeu utilisera le service anti-triche EasyAntiCheat, qui fonctionne en surveillant le matériel, en analysant les fichiers binaires du jeu et en analysant la mémoire matérielle dans le but de « détecter et d’empêcher la triche ».

La personne dont l'exploit a mis les serveurs Souls hors ligne s'inquiète pour Elden Ring
Elden Ring utilisera le service anti-triche EasyAntiCheat.

Ce CLUF a été mis à jour pour la dernière fois le 1er avril 2018, mais LukeYui pense qu’il n’arrêtera pas les tricheurs expérimentés.

« Ce que cela devrait arrêter, ce sont les tricheurs inexpérimentés qui se promènent le premier jour environ de la sortie instantanée, tuant d’autres joueurs et provoquant généralement le chaos », nous dit-il. «Ce que cela n’arrêtera pas, ce sont les personnes qui ont de l’expérience dans le développement d’outils de triche qu’elles peuvent garder privés, vendre ou donner.

« C’est pourquoi j’ai souligné ma préoccupation quant à savoir s’ils ont réellement résolu les problèmes qui affligent leur fonctionnalité multijoueur : même avec le meilleur logiciel anti-triche au monde, si le produit de base (c’est-à-dire Elden Ring lui-même) est toujours exploitable par les tricheurs, il le sera. être exploitée ».

La personne qui a découvert le dernier RCE a convenu qu’EasyAntiCheat devrait empêcher la plupart des utilisateurs de triche débutants dans Elden Ring, mais a déclaré qu’ils avaient de plus grandes préoccupations en ce qui concerne les vulnérabilités graves.

« J’ai été informé de l’utilisation de l’EAC dans Elden Ring hier », ont-ils déclaré. « Dans l’ensemble, je pense que cela aidera grandement à atténuer le problème de la triche en ligne dans les jeux Souls. EAC est l’un des meilleurs anti-triche commerciaux, et le contourner n’est pas anodin et nécessite l’écriture d’un pilote de noyau. Les mises à jour EAC cassent également régulièrement les contournements, qui doivent être corrigés par les développeurs de triche.

« Il est impératif que From Software corrige les vulnérabilités sous-jacentes du netcode pour que l’EAC soit efficace à long terme. »

«Bien que cette barrière d’entrée élevée devrait réduire considérablement le nombre de tricheurs, j’ai quelques inquiétudes: il est fort possible que From attache simplement EAC à son jeu et ignore les failles de son netcode qui ont permis aux tricheurs de faire tant de dégâts à d’autres joueurs en premier lieu.

« En effet, alors que l’EAC est difficile à contourner, les développeurs de triche professionnels le font tout le temps. Par conséquent, même si cela ralentira la propagation des tricheurs, des outils de triche éventuellement payants qui peuvent abuser des mêmes exploits de netcode et faire bannir les joueurs, des sauvegardes de briques, des jeux de crash, etc. seront disponibles.

« Il est impératif que From Software corrige les vulnérabilités sous-jacentes du netcode pour que l’EAC soit efficace à long terme. »

Ils ont ajouté : « Si le point ci-dessus s’avère vrai, l’EAC entraverait toute action communautaire sur le problème. En effet, les anti-triches de la communauté qui corrigent les exploits du réseau comme Blue Sentinel nécessiteraient eux-mêmes un contournement EAC pour être utilisables, ce qui les rendrait beaucoup plus difficiles à maintenir.

Quant aux raisons pour lesquelles les problèmes précédents n’ont pas été traités de manière adéquate jusqu’à présent, toutes les personnes à qui nous avons parlé ont suggéré diverses raisons, allant des rapports qui n’ont pas été transmis aux bonnes équipes aux problèmes de communication entre les bureaux internationaux.

Il n’existe aucun moyen direct de signaler les vulnérabilités de sécurité avec les jeux From Software.

Près d’une semaine après que From Software ait reconnu publiquement le dernier problème RCE, la personne qui l’a découvert dit qu’elle n’a pas reçu d’autre correspondance sur la manière et le moment où il sera traité.

« Pour l’instant, j’attends…

www.videogameschronicle.com

Commentaires