Sicherheitslücke in Steam soll Zugriff auf sensible Systemdienste ermöglichen

Eine Schwachstelle von Steam ermöglicht es laut ihrem Entdecker, das Privilegiensystem von Windows auszuhebeln. Eine Stellungnahme von Valve gibt es bislang nicht.

Sicherheitslücken werden oft erst nach mehreren Monate geschlossen. Ob das auch für die jüngst gefundene Lücke in Steam gilt, bleibt abzuwarten. Sicherheitslücken werden oft erst nach mehreren Monate geschlossen. Ob das auch für die jüngst gefundene Lücke in Steam gilt, bleibt abzuwarten.

Im Windows Steam Client wurde eine neue Sicherheitslücke entdeckt. Der Exploit soll es ermöglichen, unberechtigten Vollzugriff auf das System zu erlangen (via Ars Technica).

Obwohl die Schwachstelle bereits seit zwei Monaten in entsprechenden Sicherheits-Foren bekannt ist, gibt es seitens Valve noch keine Reaktion.

Der Entdecker indes stuft den Zero-Day-Exploit als hochriskant ein und kann die vermeintliche Gelassenheit der Entwickler nicht verstehen. Doch wie groß ist die Gefährdung wirklich?

Exploit leicht reproduzierbar

Bereits im Juni 2019 entdeckte der Sicherheits-Experte Vasily Kravets die Schwachstelle im Steam Client Service.

Dabei können geübte Nutzer durch eine überschaubare Kommando-Abfolge jedes beliebige Programm starten - sogar, wenn das durch hohe Zugriffsbeschränkungen eigentlich ausgeschlossen sein sollte. In der Fachsprache wird solch ein Bug »Privilege Escalation« genannt.

Der Grund dafür liegt im Steam Client Service selbst, den auch Nutzer ohne erweiterte Privilegien ausführen können. Sobald der Dienst läuft, setzt er auf einer Reihe von Registry-Keys volle Zugriffsrechte.

Wird ein solcher Schlüssel identifiziert, kann er durch einen Symlink (symbolische Verknüpfung) ersetzt werden und prinzipiell jeden darauf gerichteten Dienst starten.

Nach Meltdown und Co - neue Sicherheitslücke in Intel-CPUs ab Ivy Bridge

Die Sicherheitslücke kann durch eine simple Anleitung von jedem erfahrenen Nutzer nachvollzogen werden. (Bildquelle: Ars Technica) Die Sicherheitslücke kann durch eine simple Anleitung von jedem erfahrenen Nutzer nachvollzogen werden. (Bildquelle: Ars Technica)

Gefahr durch böswillige Entwickler?

Am 15. Juni meldete Kravets die Sicherheitslücke bei HackerOne, einer Plattform für Cybersecurity. Die dortigen Experten stuften die bislang vom betreffenden Entwickler (Valve) noch nicht erkannte, beziehungsweise noch nicht benannte Schwachstelle (Zero-Day) nach mehreren Durchläufen aber als »Attacke, die physischen Zugang zum Gerät des Nutzers erfordert« ein - was das Risiko, Opfer der Sicherheitslücke zu werden, deutlich einschränkt.

Entdecker derartiger Exploits nehmen üblicherweise nicht direkt mit dem Software-Entwickler Kontakt auf, sondern müssten erst die Instanz von »Bug Bounty Programmen« wie HackerOne durchlaufen. Mit seinem Schritt an die Öffentlichkeit hat Vasily Kravets die Aufmerksamkeit von Steam aber wohl spätestens bekommen.

Sicherheitslücken in Nvidia-Treiber - Neue Version behebt fünf Probleme

Laut Ars Technica zu Recht, denn ein denkbarer Angriff könne auch von Entwicklern ausgehen, die die Kommando-Abfolge in ein als Spiel getarntes Schadprogramm implementieren und via Steam anbieten.

Fraglich bleibt, wie wahrscheinlich es ist, dass ein Entwickler so etwas tut. Sollte Valve sich zu der Thematik äußern oder das Problem behoben werden, erfahrt ihr es auf Gamestar.de.

Epic Store vs. Steam - Warum Exklusiv-Spiele diese Schlacht nicht gewinnen werden Video starten 6:41 Epic Store vs. Steam - Warum Exklusiv-Spiele diese Schlacht nicht gewinnen werden

zu den Kommentaren (51)

Kommentare(43)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.