40
Minecraft MODのセキュリティホール、ハッカーがリモートでコード実行可能に
恐竜から逃げるアレックス
(画像クレジット:Shutterstock (1934982539))

MinecraftプレイヤーとMinecraftサーバーを運営する人々は、新たな危険なセキュリティ脆弱性に直面しています。この脆弱性により、悪意のある人物がコンピューター上でリモートコードを実行する可能性があります。MMPA(Minecraft Malware Prevention Alliance)と呼ばれるユーザーグループによって「BleedingPipe」と名付けられたこの脆弱性は、Javaのデシリアライゼーションを利用して、多くの人気MODのいずれかがインストールされたサーバーまたはクライアントに感染します。これらのMODのいずれかがインストールされたサーバーでMinecraftをプレイしておらず、使用もしていない限り、感染することはありません。 

脆弱性のあるMinecraft MODの数は膨大です。GitHubでDogboy21という名前で活動するドイツ人コンピュータサイエンスの学生が、AetherCraftからImmersive Armors、ttCoreに至るまで、30以上の人気MODに脆弱性があることを特定しました。Dogboy21のGitHubページには、この問題を修正するパッチも掲載されており、modsフォルダに新しいJARファイルを置く必要があります。MMPAのブログ投稿には、影響を受けるMODがさらに多くリストされており、具体的にはバージョン1.7.10と1.12.2のMODパックが脆弱性を抱えていると述べています。

BleedingPipeは、JavaのObjectInputStreamクラスの問題を悪用して動作します。ハッカーは、悪意のあるコードを含むデータをサーバーに送り込み、サーバーがそのコードを受信し「デシリアライズ」(バイナリからオブジェクトへの変換)すると、そのコードがサーバー側で実行されます。同様に、サーバー自体が感染している場合、バイナリデータをクライアント(プレイヤー)に送り返し、クライアントのPCでローカルでデシリアライズしてコードを実行する可能性があります。

PwnFunction チャンネルには、デシリアライゼーションの脆弱性がどのように機能するかを説明する素晴らしい YouTube ビデオがあります。

悪意のある人物がサーバー側またはクライアント側でコードを実行できる場合、その可能性はほぼ無限です。ユーザーデータを盗み出し、それを個人情報窃盗に利用したり、コンピュータを乗っ取って他のシステムへのボットネット攻撃に利用したりする可能性があります。

7月初旬、Yoyoyopo5という名のプレイヤーがForge 14.23.5.2860のMODを使用してパブリックサーバーを運用していましたが、ライブ配信中に悪意のあるユーザーがBleedingPipeを悪用し、接続中の全プレイヤーのデバイスを制御し、コードを実行しました。Yoyoyopo5はこの事件に関する投稿で、ハッカーがリモートコードを使用してブラウザ、Discord、Steamのセッション情報を盗んだと述べています。

MMPAによると、悪意のある人物がIPv4アドレス空間上のすべてのMinecraftサーバーをスキャンし、悪意のあるペイロードを配布した可能性があるとのことです。そのため、影響を受けるMODを実行しているサーバーはすべて感染する可能性があります。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

BleedingPipe は、Java ログライブラリ Log4j 内で最近発見された別の脆弱性と類似していますが、明らかに同一ではありません。Microsoft の公式サイト Minecraft.net では、Log4j の脆弱性に関する警告と緩和策が掲載されています。

では、自分自身を守るために何をすべきでしょうか? 他の人のサーバーでプレイするプレイヤーの場合、MMPAはJSusやjNeedleなどのスキャナーを使用して、.minecraftディレクトリ内の感染ファイルを確認することを推奨しています。Dogboy21は、これらのMODを使用している場合はパッチをダウンロードすることを推奨しています。

サーバーを運用している場合、MMPAはインストール済みのすべてのMODでJSusまたはjNeedleを実行することを推奨しています。また、EnderIOまたはLogisticsPipesを使用している場合は、最新バージョンにアップデートすることを推奨しています。BDLibの「GT New Horizo​​ns」フォークを使用している場合は、その使用も推奨しています。同グループはまた、これらの攻撃をブロックするPipeBlockerという独自のセキュリティMODも作成しています。

Avram Piltchは特別プロジェクト担当の編集長です。仕事で最新ガジェットをいじったり、展示会でVRヘルメットを装着したりしていない時は、スマートフォンのルート化、PCの分解、プラグインのコーディングなどに取り組んでいます。技術的な知識とテストへの情熱を活かし、Avramはノートパソコンのバッテリーテストをはじめ、数多くの実環境ベンチマークを開発しました。