Da qualche ora è cosa pubblica: Luigi Auriemma, celebre bug hunter italiano già noto ai lettori di Punto Informatico per diverse analoghe scoperte, ha raccontato il bug di tipo format string (che può quindi condurre all’esecuzione di codice malevolo) che affligge il motore del celeberrimo Doom3 .
Ciò significa, visto l’uso estensivo che viene fatto dall’engine anche in altri titoli, che risultano vulnerabili alla medesima falla anche titoli come Quake 4 e Prey .
“Il bug – ha spiegato Auriemma a Punto Informatico – viene sfruttato tramite dei particolari pacchetti di Punkbuster. Quindi è necessario che tale anti-cheat sia abilitato sul server, cosa normale visto che sono abbastanza rari quelli senza. Ad ogni modo – ha continuato – il bug è nel motore del gioco, Punkbuster funge solo da via per raggiungere la porzione di codice vulnerabile che non è escluso, anche se ne dubito, possa essere raggiungibile anche in altri modi”.
Ad aggravare la questione il fatto che l’attacco tramite Punkbuster sia “completamente anonimo”. Per portarlo è sufficiente un semplice pacchetto UDP, quindi con mittente spoofabile.
“Nessuna patch è disponibile al momento – conclude con un pizzico di polemica Auriemma – nonostante io abbia contattato gli sviluppatori che guarda caso mi hanno comunicato che stanno lavorando alla risoluzione del problema solo pochi minuti fa, ossia solo ora che è tutto pubblico”.
L’advisory con tutti i dettagli del caso è pubblicato a questo indirizzo