Your bank is using your money. You’re getting the scraps.WATCH FREE

Unity Technology corrige un bug sur Android et nie toute exploitation de ce bug

Dans cet article :

  • Unity Technologies a publié un correctif critique résolvant une vulnérabilité de haute gravité affectant les plateformes Android, Windows, macOS et Linux.
  • Cette faille, découverte par RyotaK de GMO Flatt Security, pourrait permettre l'exécution de code local et un accès non autorisé aux données utilisateur.
  • Aucune preuve d'exploitation n'a été trouvée, Unity et les principaux développeurs agissant rapidement pour sécuriser les jeux et systèmes concernés.

Unity Technologies a publié un correctif pour résoudre une faille de sécurité qui aurait pu permettre l'exécution de code malveillant dans les jeux Android développés avec sa plateforme, pouvant potentiellement voler desdenttels que les phrases de récupération des portefeuilles crypto. 

Dans son avis , Unity a déclaré que la faille présentait un risque élevé ; toutefois, aucune exploitation ni aucun impact sur les utilisateurs n'ont été constatés. Elle a été identifiée pour la première fois dent 4 juin par RyotaK, chercheur en cybersécurité chez GMO Flatt Security Inc., et classée sous la référence CWE-426 : Chemin de recherche non fiable.

Unity Technologies, fournisseur d'outils de développement 3D en temps réel, alimente plus de 70 % des 1 000 meilleurs jeux mobiles au monde.

Un bug d'Unity affectait les versions de l'éditeur et exposait les applications au chargement de fichiers

D'après les informations divulguées , la vulnérabilité affectait plusieurs plateformes, notamment Android, Windows, macOS et Linux. Une version corrigée d'Unity Runtime a été publiée le 2 octobre et les développeurs sont invités à mettre à jour leurs logiciels afin d'éviter tout risque d' exploitation .

Cette vulnérabilité, notée 8,4 sur CVSS, a également été signalée par RyotaK. Elle indique que des applications malveillantes installées sur les appareils pourraient détourner les autorisations accordées aux applications Unity, permettant ainsi aux attaquants d'exécuter du code arbitraire à distance.

Le directeur de la communauté, Larry « Major Nelson » Hryb, a publié un avis de sécurité indiquant que les applications utilisant les versions affectées de l'éditeur Unity étaient vulnérables aux attaques par chargement de fichiers et par inclusion de fichiers locaux.

Les attaquants pourraient exploiter cette faille pour obtenir un accès privilégié à l'application vulnérable. Les systèmes Windows étaient exposés à un risque deux fois plus élevé en présence d'un gestionnaire d'URI personnalisé enregistré, que les attaquants pourraient utiliser pour déclencher le chargement de bibliothèques à distance.

Voir aussi  Valo Health et Novo Nordisk annoncent un partenariat de 2,7 milliards de dollars pour la découverte de médicaments par IA

La vulnérabilité de Unity Runtime, présente dans les versions antérieures au 2 octobre, permettait l'« injection d'arguments », ce qui pouvait entraîner le chargement de code depuis des emplacements non prévus. En cas de compromission, un attaquant pouvait exécuter des commandes arbitraires ou exfiltrer des informationsdentdepuis un appareil affecté.

Le correctif est en ligne, les projets commencent à se reconstruire

Unity a confirmé en fin de semaine dernière que des correctifs sont désormais disponibles pour tous les développeurs et leur a conseillé de reconstruire leurs projets avec une version corrigée de l'éditeur Unity. L'entreprise recommande également d'appliquer l'outil de correctifs Unity Application Patcher aux versions existantes pour Android, Windows ou macOS, puis de procéder aux tests et au redéploiement.

Dans un communiqué officiel, Unity a réaffirmé qu'« aucune preuve d'exploitation active » n'avait été constatée et qu'aucun client n'était concerné. L'entreprise a ajouté que des mesures d'atténuation immédiates avaient été communiquées aux développeurs afin de prévenir toute exposition future.

Sur Android, cette vulnérabilité pouvait permettre l'exécution de code ou une élévation de privilèges, tandis que sur Windows, Linux (de bureau et embarqué) et macOS, elle pouvait engendrer des risques liés aux privilèges. L'avis de Unity précisait que les jeux sur console n'étaient pas concernés, contrairement aux applications mobiles et de bureau développées sur des versions vulnérables d'Unity, qui étaient exposées à des menaces.

Voir aussi :  Une expérience d’IA se retourne contre ses auteurs : un géant de la presse interrompt temporairement la couverture sportive

Vendredi dernier, Microsoft a également publié une alerte de sécurité confirmant que les équipes de développement de jeux Windows examinaient et mettaient à jour les titres potentiellement concernés. Windows Defender a depuis été mis à jour afin de détecter et de bloquer toute faille de sécurité connue liée à cette vulnérabilité.

Des pirates informatiques utilisent des jeux pour voler des données privées

L'industrie du jeu vidéo dans son ensemble est confrontée à des menaces de logiciels malveillants, développés par des pirates informatiques qui dissimulent des jeux, voire du contenu téléchargeable, sous l'apparence de contenu légitime. Ces pirates cachent des logiciels malveillants dans des jeux populaires, des démos ou des modifications distribuées via des canaux non officiels. 

Les joueurs peuvent, sans le savoir, aider les pirates informatiques en téléchargeant des versions piratées de jeux comme Grand Theft Auto V, God of War ou Mortal Kombat 1, infectées par des logiciels malveillants cachés tels que Crackonosh. Une fois installé, ce virus informatique exploite discrètement les ressources de l'ordinateur de l'utilisateur pour miner des cryptomonnaies comme le Monero (XMR), et ce, « silencieusement ».

Certains acteurs malveillants injectent du code malveillant via des mises à jour post-lancement ou redirigent les utilisateurs vers des sites externes hébergeant des fichiers infectés. Après avoir réussi à inciter les joueurs à télécharger le jeu préinstallé, ils volent leurs données personnelles, leurs identifiants de jeu ou leurs informations dent portefeuille de cryptomonnaies .

Dans sa déclaration, Hryb a exhorté les développeurs et les utilisateurs à toujours mettre à jour leurs systèmes d'exploitation, à activer les mises à jourmatic et à utiliser un logiciel antivirus fiable. Il a également affirmé que la sécurité était une « responsabilité partagée » dans le secteur du jeu vidéo, car des millions d'utilisateurs interagissent quotidiennement avec des applications basées sur Unity.

Si vous souhaitez une approche plus sereine de la DeFi et des cryptomonnaies , sans le battage médiatique habituel, commencez par cette vidéo gratuite.

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan