Re: [情報] 遊戲引擎Unity爆重大安全漏洞
昨天剛好看到漏洞發現者 RyotaK 寫的技術細節,簡單講一下
有技術背景的可以自己看:
https://flatt.tech/research/posts/arbitrary-code-execution-in-unity-runtime/
在 Android 上,手機 app 可以透過發起一個叫 intent 的東西打開另一個 app
打開的時候可以傳參數過去
而 Unity 在這部分沒有處理好,導致會直接載入其他 app 傳來的程式碼
因此一個惡意 app 就可以透過這種方式,再利用 Unity 包出來的遊戲執行程式碼
這是第一種攻擊方式
再強調一次
攻擊前提是:你先裝了一個惡意 app,再透過這個惡意 app 攻擊 Unity 引擎
攻擊成功之後,就看你原本遊戲有什麼權限,就可以拿到什麼權限
但由於你要先裝一個惡意 app
在你裝惡意 app 的時候,它其實本來就可以做很多事了,不需要透過 Unity
透過 Unity 就只是可以偷到這個 app 的更多資料,或是拿到更多權限
例如說 app 通常只有自己能存取自己的東西
因此透過 Unity 這個漏洞,可以讓其他 app 來把你東西偷走
第二種攻擊方式是,有些 app 會可以利用 URL 去發這個 intent
就不需要先裝惡意 app(這個不是預設的設置,需要開發者自己加上)
但由於 Android 本身的權限問題,會阻擋一些可疑位置的檔案載入
所以還需要搭配 app 本身的機制,想辦法讓攻擊者能夠寫一個檔案
接著再載入這個檔案才行
換句話說,假設一個遊戲要有問題,它本身的機制必須能讓攻擊者去寫入檔案
原文給的案例是 Facebook Messenger 的快取可以被攻擊者控制,利用它寫檔案
但遊戲的話應該就是 case by case 了,要先找到能控制寫檔案的方法
才有辦法寫入惡意程式碼,然後利用 URL 執行
總結一下,根據作者自己的技術細節,攻擊要成立的前提是:
1. 你已經裝了一個惡意 app
或是底下三個條件同時滿足:
1. 遊戲支援透過 URL 的方式打開
2. 攻擊者可以透過遊戲本身的機制,寫一個檔案並控制內容
3. 你點了一個惡意 URL,觸發 Unity 漏洞
由於文章只有寫到 Android 的,因此不太確定其他平台的細節
這漏洞之所以嚴重,是因為被觸發之後就可以控制 Unity 打包出來的 app
但觸發條件是否容易,就看大家怎麼想了
--
推
推
推
反正就是不要隨便點連結,然後正常的遊戲沒事
惡意APP通常從哪種管道被安裝,或如何得知自己有沒有裝
推
推
網路下載的apk 檔
推
非官方的都默認成惡意app就好
上一篇的Unity公告網頁下面有寫說IOS跟遊戲機還沒找出可能性
但是為了以防萬一還是請更新這樣
家裡長輩 很容易會被騙裝不明APP阿
推分享
內文還有提到一件事 不確定unity能不能滿足遠端攻擊的
條件 如果不能的話 其實就是偷偷個資的事而已
推
但如果像是 Web-based 的 Unity Engine 的套件的話呢?
目前是還沒看到 web 相關的平台有問題,web 原本就沒辦法繞過瀏覽器執行指令
前景服務
感謝回應
推個
與其說"惡意","任意"寫來利用這漏洞的APP更準確
安卓你不搞Root的話要中招的算低
但Windows系統 就問在座有多少人是開administrator在用?
利用Unity還是要看OS有什麼洞能鑽或有給什麼權限
我個人的粗淺理解是雖然研究者實踐這個洞的方式是用 Andr
oid ,但這個洞的成因是 Unity 沒有做啟動參數的資料驗證
後就直接「執行」,所以這一修才不是只影響到 Android 平
台而是大家都中
看起來是這樣沒錯,我的理解也差不多
看起來就借Unity之手運行惡意程式碼 但遊戲有寫入檔
感謝翻譯 推
案的情況不多吧
應該說有給使用者寫入檔案的情況
通常都會看OS給到多大權限,Windows通常最危,Android則是
有資料外洩的可能,iOS看有沒有類intent的機制做直接通訊
ios的封閉機制就專防這種App伸出髒手的,沒事才是預料
之中
我後來想了一想 除了盜版以外其實第三方套件、Mod 甚至翻
譯包都有可能可以利用這個洞==
準備個惡意檔案倒是可以透過這些來準備,但是要把啟動參數傳進去的話 可能就要看個別 app 了?如果能傳啟動參數,代表本來就可以執行指令了 (在電腦上的話啦),可能就是做為一種提權的手段
就看你信不信官方本身跟知名補丁網站了
簡單來說 只要你App不是從Goole/Apple商店載的都能預
設是惡意 但不代表Google Play跟App Store裡的就一定
安全
推
遊戲只要有存檔功能就會有檔案讀寫權限 遊戲主機的提權
漏洞有很大一部分是遊戲有漏洞導致
感謝內容,推
PC啟動遊戲裝第三方MOD就有機會中
推
推
推,看不懂但有點安心了
前面覺得還好反正手機只拿來工作用而已 但看到23樓後有
點怕了-.-
推
推
URL觸發就能啟動喔。好兇
透過Url打開的遊戲 有些手遊會做轉去外面儲值之後自己幫
你連回遊戲內的
還有就是安卓裝app的時候真的要檢查一下他到底要開哪些
權限
謝謝分享
推
推
推推
推 謝分享
請問 文章中提到的 Facebook Messenger相關資訊在哪啊?
喔 看到了 原來是pdf 沒事
是的就是那個,有點長就懶得看了:
https://reurl.cc/MzEp13跟這個洞本身關係不大就是了,只是關於透過 app 控制檔案寫入的地方可以參考
※ 編輯: Y78 (61.193.112.69 日本), 10/04/2025 20:49:56感謝知識分享
我網路不知為何卡爛 看不到這個PDF 先發表我的簡單看法
文章中的示範指令都有明確代入package name 也就是說必
需先知道想要啟用的app的具體package name,才會受影響
另外透過URL啟動app的方式應該是指DeepLink 就像大家使
用手機看網頁時 點下去會跳出問你是否要由某某app開啟
這是因為那些app有宣告一個特定的pattern。當android發
現你點的網址有這個pattern,就會問你是否要啟動該APP
但文章中有提到 他也是去讀特定路徑下的惡意檔案 所以如
果你手機裡並沒有該惡意檔案 其實根本不用太擔心 但考慮
我昨天看到也一直在想什麼遊戲會自訂URI 實在想不到
文章中說可以透過讀cache的方式搞鬼 我就不知道是否能夠
combo出其它行為來造成更大的破壞
另外這看起來出問題時,你的app也會被打開彈出來 所以會
比較容易被觀測到
目前看起來感覺有點像SQL injection的那種狀況 就是那種
code沒寫好 使用者故意在帳密那邊打特定字串來破解
看起來跟 SQL 的結果很像 但成因不同吧
推說明
推
推
所以改理解成 這個漏洞只是惡意程式的啟動器這樣
推
推
推
73
[問卦] WinRAR 爆重大漏洞,駭客可遠端執行惡意WinRAR 爆重大漏洞,駭客可遠端執行惡意程式碼 知名壓縮軟體 WinRAR 近期被揭露存在一項嚴重安全漏洞,據趨勢科技 Zero Day Initiative 的通報,該漏洞已被編號為 CVE-2025-6218,屬於「目錄穿越」( directory traversal)類型。攻擊者可透過精心製作的惡意壓縮檔,誘使使用者解壓縮 時讓檔案被寫入系統中非預期的位置,進而執行任意程式碼。![[問卦] WinRAR 爆重大漏洞,駭客可遠端執行惡意 [問卦] WinRAR 爆重大漏洞,駭客可遠端執行惡意](https://img.technews.tw/wp-content/uploads/2022/08/02101641/hacking-gebbc2436d_1280.jpg)
52
[情報] 華碩 Armoury Crate 爆高風險漏洞華碩 Armoury Crate 爆高風險漏洞,攻擊者可取得管理員權限進行攻擊 華碩Armoury Crate軟體出現高風險漏洞CVE-2025-3464,攻擊者可藉此提權至System層級 ,建議用戶盡速更新修補。 華碩系統管理軟體 Armoury Crate 一項高風險漏洞,可讓攻擊者提升其 Windows 系統權 限到 System 層級。![[情報] 華碩 Armoury Crate 爆高風險漏洞 [情報] 華碩 Armoury Crate 爆高風險漏洞](https://netmag.tw/wp-content/uploads/2025/06/250617_asus.webp)
6
[情報] NoReboot,惡意軟體將神鬼不覺常駐iPhone標題: NoReboot 漏洞挾「假關機」神技來襲!惡意軟體將神鬼不覺常駐 iPhone 來源: 原文: NoReboot 漏洞挾「假關機」神技來襲!惡意軟體將神鬼不覺常駐 iPhone![[情報] NoReboot,惡意軟體將神鬼不覺常駐iPhone [情報] NoReboot,惡意軟體將神鬼不覺常駐iPhone](https://img.technews.tw/wp-content/uploads/2022/01/07173858/iPhone-NoReboot-bug-e1641548395804.png)
5
Re: [問卦] winrar爆漏洞 卦?: WinRAR 爆重大漏洞,駭客可遠端執行惡意程式碼 作者 邱 倢芯 | 發布日期 2025 年 06 月 26 日 9:57 | 分類 科技生活 , 資訊安全 , 軟體、系統line shareLinkedin sharefollow us in feedlyline share5
[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞Windows螢幕鎖定遭揭露存在特權提升漏洞 文/李建興 | 2021-01-18發表 Windows螢幕鎖定功能存在漏洞,遭逆向工程團隊secret club成員Jonas Lykkegård揭露 ,惡意人士能夠利用螢幕鎖定旁路漏洞,繞過全磁碟加密功能BitLocker限制,創建一個 具有管理員權限的帳戶。微軟已經對這個編號為CVE-2020-1398漏洞釋出修復程式,更新![[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞 [情報] Windows螢幕鎖定遭揭露存在特權提升漏洞](https://s4.itho.me/sites/default/files/field/image/jie_tu_2021-01-18_xia_wu_4.09.23.jpg)
![[情報] 遊戲引擎Unity爆重大安全漏洞 [情報] 遊戲引擎Unity爆重大安全漏洞](https://img.4gamers.com.tw/news-image/b327ba8b-b92a-4b9c-a205-e3c6fdcc837b.jpg)
![Re: [情報] 遊戲引擎Unity爆重大安全漏洞 Re: [情報] 遊戲引擎Unity爆重大安全漏洞](https://img.youtube.com/vi/OixrgxwNGyg/mqdefault.jpg)