Valve:玩家可以繼續(xù)安全地玩CS:GO
昨日,CS:GO《反恐精英:全球攻勢(shì)》和TF2《軍團(tuán)要塞2》兩款老牌FPS射擊游戲源代碼在4chan和torrent網(wǎng)站上在線泄漏(下圖),引起了兩個(gè)游戲在線社區(qū)和玩家的恐慌。游戲玩家紛紛相互警告說(shuō),黑客可能會(huì)基于泄露的源代碼來(lái)開(kāi)發(fā)遠(yuǎn)程代碼執(zhí)行漏洞,用于攻擊連接到CS:GO和TF2服務(wù)器的玩家電腦。
事發(fā)當(dāng)日,Valve公司在Twitter上表示,玩家可以繼續(xù)安全地玩CS:GO和TF2。
Valve指出,泄露的文件是Valve在2017年底與游戲和Mod開(kāi)發(fā)人員共享的源代碼。這些代碼是在2018年首次在線泄漏的,然而最初的泄漏尚未廣為人知或傳播。
Valve行銷副總裁Doug Lombardi 表示:
我們沒(méi)有發(fā)現(xiàn)讓玩家感到恐慌或者停止游戲的任何原因。一如既往,建議玩家使用官方游戲服務(wù)器以確保最大的安全性。 |
雖然Valve對(duì)源代碼泄露的威脅做低調(diào)處理,但是,游戲源代碼的泄露(即使不是最新版本)總是會(huì)使漏洞利用開(kāi)發(fā)變得更加容易,在接下來(lái)的幾周或幾個(gè)月內(nèi),玩家需要牢記一些注意事項(xiàng)。
利用游戲服務(wù)器感染玩家是黑客常見(jiàn)攻擊手段,2019年3月,俄羅斯反病毒公司Dr.Web發(fā)布了一份報(bào)告,內(nèi)容涉及黑客正在使用Counter-Strike 1.6游戲中的零日漏洞來(lái)感染用戶的Belonard惡意軟件。當(dāng)時(shí),Dr.Web說(shuō)全球CS 1.6多人服務(wù)器中幾乎有39%包含惡意代碼,試圖用惡意軟件感染用戶。
而CS:GO和TF2的源代碼泄漏提供了類似攻擊的可能性。但是,開(kāi)發(fā)漏洞可能需要花費(fèi)一些時(shí)間,同時(shí)Valve仍會(huì)積極維護(hù)游戲代碼,可能會(huì)通過(guò)游戲更新消除潛在漏洞。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】