La seguridad de los sistemas informáticos es un tema candente en este comienzo de 2018, y Blizzard ha recibido su buena ración de ella. Aunque, a diferencia de lo que ha ocurrido con la mayoría de los procesadores usados en el mundo, el porblema ya se ha solventado antes de darse a conocer. Todos los juegos de la compañía se instalan y ejecutan a través de la aplicación Battle.net, estableciendo un subproceso que es el agente de actualización, en donde residía el fallo.
A través de una técnica llamada revinculación de DNS (DNS rebinding), un pirata podía hacer que una petición desde su equipo a un nombre de dominio que poseyera apuntara y enviara una solicitud manipulada a un PC con la aplicación de Battle.net instalada, haciendo que el agente de actualización pasara a solicitar las actualizaciones a la IP de su nombre de dominio en lugar de al de Blizzard. Puesto que el agente de actualización pasaría a considerar como válida la dirección IP indicada por el atacante, podía darle instrucciones para descargar y ejecutar actualizaciones de los juegos. Dicho de otro modo, potencialmente la ejecución de malware de todo tipo, que permitirían asumir el control del PC.
Esta vulnerabilidad fue descubierta por el experto en seguridad Tavis Ormandy, de Google, y notificada debidamente a Blizzard. No se ha detectado que se haya explotado esta vulnerabilidad, por lo que su alcance y riesgo real ha sido limitado. El problema subyacente en el sistema de actualización de Blizzard es que utiliza todavía RPC (llamada a procedimiento remoto) basado en JSON para realizar conexiones remotas, en lugar de un servicio REST (transferencia de estado representacional).
Vía: EnGadget.