导航菜单
译文声明

本文是翻译文章,文章原作者bleepingcomputer,文章来源:bleepingcomputer.com

原文地址:https://www.bleepingcomputer.com/news/security/valve-reassures-gamers-after-cs-go-and-team-fortress-2-leaks/

译文仅供参考,具体内容表达以及含义原文为准

Valve的玩家们请放心!可是真的能放心吗?插图

 

前言

就在这两天,Valve公司旗下的《军团要塞2》以及《反恐精英:全球攻势》这两款游戏的源代码竟然被公开泄露在了互联网上,而且任何人都可以直接下载这两款游戏的源代码。这一消息毫无疑问是对广大Valve游戏迷的一次“沉重”打击,而事件发生后不久Valve公司也站出来对广大玩家进行了安抚…

 

《军团要塞2》和《反恐精英:全球攻势》游戏源码遭泄露

此次事件最早是由Steam Database发现的,他们通过推特发布了关于此次事件的初始报告,并指出此次事件中泄露的游戏源代码日期可以追溯到2017年至2018年。根据该报告提供的内容,Valve此前曾向Source游戏引擎提供过《军团要塞2》以及《反恐精英:全球攻势》这两款游戏的源代码。

Valve的玩家们请放心!可是真的能放心吗?插图(1)

当Valve新闻网的创始人Tyler McVicker在接受外媒采访时表示,他大概已经知道谁应该为此次事件负主要责任,而且《军团要塞2》以及《反恐精英:全球攻势》这两款游戏的源代码最早是在4Chan的一篇帖子中泄露的。众所周知,4Chan是外国的一个综合型讨论区。4Chan与高登讨论区相似,言论自由度很高,亦没有签名文件、头像等一般论坛功能。4Chan在外国非常有名,更不时引起不同的重大事件(包括起底、网上欺凌等),故有“外国高登”之称。4chan使用者遍布全球,但大部分来自于美国与欧洲。

Tyler McVicker在其推特上发文表示:“此次事件中泄露的游戏源代码最早是在2018年底泄露的,这一点我是清楚并且知道的,而且我们也在第一时间跟Valve取得了联系并告知了这一事件的相关内容。”

但是,根据McVicker提供的信息,造成此次数据泄露事件发生的幕后黑手其实又另有其人,并暗指这个人曾是Lever Softworks Source游戏引擎社区的成员之一。

Valve的玩家们请放心!可是真的能放心吗?插图(2)

 

Valve公司要求玩家在官方服务器上进行游戏

Valve在转发给BleepingComputer的官方声明中证实了此次数据泄露事件的真实性,并告知广大玩家继续游戏并不会有任何安全风险方面的问题,因此没有理由为此而惊慌,但Valve也要求广大玩家在正版的官方服务器上进行游戏。

Valve公司的一位新闻发言人在接受BleepingComputer的采访时表示:“我们目前已经在着手审查此次事件中泄露的游戏源代码了,不过这些源代码是我们在2017年底发送给相关合作伙伴,并在2018年底最早被泄露,因此这只会是一部分的游戏源代码,所以不会造成太大的影响,也不会影响广大玩家的游戏安全。除此之外,我们的安全人员也对这两款游戏的安全性进行了审查,并且没有发现任何会影响玩家的因素。跟往常一样,我们还是强烈建议广大玩家在正版的官方服务器上进行游戏以获得最大的安全性保障。”

这位新闻发言人还表示,Valve公司的技术人员会继续对此次泄露事件进行调查,如果发现了其他证据或新的内容,他们会第一时间通过社交媒体告知广大玩家。当然了,如果广大用户有人清楚此次事件的来龙去脉,他们也欢迎大家通过官方渠道(Valve安全页面)进行报告。

 

此次数据泄露事件对游戏安全的影响到底有多大?

根据Valve公司的描述,此次源代码泄露事件并不会对游戏安全造成多大的影响。但我们都知道,这种影响目前其实是尚未可知的,而且游戏社区目前也已经被关闭了,全球的很多玩家在这个时候也非常害怕去玩这两款游戏。

与此同时,一些游戏社区也在建议他们的社区游戏成员在这个时间段不要去玩这两款游戏,以避免源码中的某些远程代码执行漏洞造成更加严重的后果,并影响玩家的个人信息安全。

当然了,目前还没有任何证据可以证明有攻击者利用了泄露源码中的远程代码执行漏洞来进行攻击活动,因此也有人认为上述的安全威胁言论是“一个骗子在散布谣言”。

Valve的玩家们请放心!可是真的能放心吗?插图(3)

但毫无疑问的是,随着这两款游戏的源代码被公开在网上,肯定会有黑客或作弊工具的开发者去利用这些泄漏的源代码来开发更多的漏洞以及作弊工具,而这些对于这两款游戏的玩家来说,绝对是非常惹人烦恼的。

 

Valve游戏安全性问题

实际上,这并不是Valve公司第一个被攻击者盯上的游戏了,在此之前,就已经有攻击者通过安全漏洞和恶意软件来攻击和感染Valve游戏的玩家了。

就在去年,Dr.Web的安全研究人员就在反恐精英1.6的游戏服务器中发现有39%的服务器正在被恶意攻击者攻击,而这些游戏客户端漏洞将给广大CS1.6的玩家带来严重的安全风险,即攻击者将会利用Belonard木马僵尸网络来感染玩家设备,并将玩家设备变为“肉鸡”。

Dr.Web的安全研究人员表示:“根据我们的分析,在官方Steam客户端提供的5000台服务器中,有1951台是由Belonard特洛伊木马创建的,这个数量占了所有游戏服务器的39%。”

此外,这也不是Valve公司第一次泄露游戏源代码了,因为半条命2的源代码早在2003年就已经被公开泄露在了互联网上。当时,Valve联合创始人Gabe Newell的电子邮箱遭到了黑客的攻击,并导致攻击者直接从他的电脑上下载了完整的半条命2源码树。

由此看来,Valve真应该好好反思和审视一下自己在网络安全方面所做的努力了。

本文翻译自 bleepingcomputer.com, 原文链接 。如若转载请注明出处。

相关推荐

CVE-2020-5764:安卓MX Player播放器路径穿越和代码执行漏洞

译文声明 本文是翻译文章,文章原作者David Wells,文章来源:medium.com 原文地址:https://medium.com...

WAF Bypass之xerces解析

  JAVA的XML解析,底层用的是xerces,而xml本身的特性及xerces的一些特性,可以用来造成WAF与后台...