Les jeux mobiles menacent de voler les portefeuilles de cryptomonnaies ! Le moteur Unity corrige en urgence une « vulnérabilité vieille de 8 ans »
Le moteur Unity a découvert une vulnérabilité de programme qui existe depuis 2017, qui pourrait entraîner une fuite de portefeuilles de crypto-monnaie. Étant donné que plus de 70 % des jeux mobiles populaires sont créés avec Unity, cela a semé la panique parmi les joueurs.
(Résumé préliminaire: le portefeuille crypté du jeu Steam d'un joueur vivant du cancer a été piraté et Valve a supprimé de toute urgence le jeu de cheval de Troie caché)
(Supplément de fond: OpenAI aide à créer des films d'animation ! Musk ne perd pas: xAI et "Star Wars Eve" discutent de la coopération dans le développement de jeux d'IA)
L'existence du moteur Unity remonte à 2017. La vulnérabilité "injection de code en cours" en 2016 touché environ 70 % des jeux mobiles les plus populaires au monde. Les pirates peuvent accéder aux systèmes Android, Windows, macOS et Linux via des jeux infectés et voler des mnémoniques de portefeuille cryptographique ou des clés privées. Selon Cointelegraph, bien que la vulnérabilité ait été confirmée, Google a souligné que le Play Store n'a "pas détecté" de véritables cas criminels.
Portée des vulnérabilités et voies d'attaque
Unity domine le marché des jeux mobiles, avec plus de 50% des nouveaux jeux construits sur lui, ce qui permet aux vulnérabilités de se propager à un grand nombre de joueurs. Les pirates peuvent insérer du code malveillant dans l'application, puis provoquer un faux écran de connexion pour inciter les utilisateurs à saisir le mot de passe de leur portefeuille via des attaques par superposition, des captures d'entrée ou des captures d'écran. Cependant, l'équipe Google APP a déclaré:
Sur la base de notre détection actuelle, les applications malveillantes qui exploitent cette vulnérabilité n'ont pas été trouvées dans le Play Store.
Par rapport à Google Play, qui est officiellement censuré, le comportement de chargement latéral consistant à installer des APK à partir de sites Web tiers présente un risque plus élevé. Non seulement il manque de pré-analyse, mais il ne peut pas non plus obtenir automatiquement les correctifs publiés ultérieurement par Unity et les développeurs.
Unity a commencé à mettre des outils de mise à jour à la disposition de ses partenaires et prévoit de mettre à jour ses instructions publiquement la semaine prochaine. Avant que le correctif ne soit entièrement mis en œuvre, les joueurs peuvent utiliser quatre méthodes pour protéger leurs actifs cryptographiques:
- Mettre à jour les jeux et les systèmes à tout moment
- Éviter de télécharger des APK à partir de sources inconnues
- Vérifier et fermer les autorisations inutiles, telles que la superposition sur d'autres applications
- Séparer les appareils qui stockent de grandes quantités d'actifs cryptographiques des téléphones mobiles utilisés pour jouer à des jeux