• Из-за обновления GTA 5 (был добавлен новый патч) может временно не работать вход в RAGE Multiplayer.

    Ошибка: Ваша версия Grand Theft Auto V не поддерживается RAGE Multiplayer.
    ERROR: Your game version is not supported by RAGE Multiplayer.

    Данная ошибка говорит о том, что GTA V обновилась до новой версии (GTA Online тоже). Вам необходимо обновить саму игру в главном меню вашего приложения (Steam / Epic Games / Rockstar Games).
    Если после этого RAGE:MP все равно не работает - вам нужно дождаться выхода патча для самого мультиплеера (обычно это занимает от нескольких часов до нескольких дней).

    Новости и апдейты Rockstar Games - https://www.rockstargames.com/newswire/
    Статус всех служб для Rockstar Games Launcher и поддерживаемых игр: https://support.rockstargames.com/ru/servicestatus


    Grand Theft Auto 5 (+ GTA Online) последний раз были обновлены:

Возможно ли взломать компьютер с помощью RAGEMP?

XDeveluxe

Модератор
Команда форума
high coder
30 Авг 2021
2,304
1,550
211
27
Добрый день, форумчане.
Тема на поболтать, подумать, порассуждать и, возможно, найти уязвимость в нашем с вами мультиплеере.
Пару лет назад меня посетила мысль "а что если с помощью клиентских файлов и CEF в RAGEMP можно взломать компьютер игрока?" - ведь на самом деле это критическая проблема безопасности, если она существует, потому что с помощью таких вещей можно чуть ли не всю базу игроков подвергнуть потере данных или ещё чего. Первым делом я попытался достучаться до каких-нибудь файлов через клиент - этого мне сделать не удалось, RAGEMP закрыл доступ для клиента снаружи папки client_packages.
Может у кого-то был другой опыт? Что на счёт CEF - мы ведь можем на клиенте открыть браузер по ссылке, на которой будет вредоносный код, будет ли он полностью выполнен CEF'ом или в RAGEMP есть защита и вы это тоже проверяли? Может ли CEF скачивать файлы (.reg/.exe/и т.д.) и открывать их (выполнять)? Рассказывайте о своём опыте или, если его не было, может быть идеях, которые можно проверить, чтобы найти ответ. Ответ интересен в формате того, что если на самом деле такая уязвимость есть - о ней нужно сообщить и тем самым обезопасить всех, кто подключается к серверам: кто-то поиграть, а кто-то проверить сервер или скрипт перед покупкой.
 

Harland David Sanders

Куратор портала
Команда форума
Куратор портала
VIP
high coder
media
10 Сен 2020
3,421
2,782
219

Vollmond410

Начинающий специалист
26 Май 2023
115
69
66
29
Не обязательно что уязвимость должна как-то реализовываться через CEF или что впринципе должна быть.
Насрать может запросто и сам RageMP. Вспоминаем, что происходило в годах 19-20ом и какие приколы рэйдж выкидывал.
P.s. тут из разряда - кто помнит, тот знает. И речь не про детект троянов в dll или exeшниках
 

XDeveluxe

Модератор
Команда форума
high coder
30 Авг 2021
2,304
1,550
211
27
Не обязательно что уязвимость должна как-то реализовываться через CEF или что впринципе должна быть.
Насрать может запросто и сам RageMP. Вспоминаем, что происходило в годах 19-20ом и какие приколы рэйдж выкидывал.
P.s. тут из разряда - кто помнит, тот знает. И речь не про детект троянов в dll или exeшниках

Вопрос именно про использование какого-либо вредоносного кода как разработчик.
Сам RAGEMP безусловно может, но на вряд ли будет намеренно. А вот какой-нибудь Вася Пупкин - без проблем.
 

Gatar

Участник портала
12 Июн 2024
34
23
20
Сейчас браузеры, включая CEF, имеют встроенные защиты, типо Content Security Policy , Same-Origin Policy, направленные на блокировку выполнения скамного кода.

Eсли ты через CEF загрузишь сайт с уязвимым JavaScript или эксплойтами, они могут быть выполнены в контексте браузера. Даже если вредоносный код выполнится, у CEF нет доступа к файловой системе за пределами того, что ему разрешает сама платформа. Т.е. CEF может быть использован для фишинга, как вариант, обманом заставить пользователя ввести данные, но напрямую выполнять .exe или .reg файлы CEF не должен, так как такие действия блокируются безопасностью браузера.
 
  • Like
Реакции: Inoi

XDeveluxe

Модератор
Команда форума
high coder
30 Авг 2021
2,304
1,550
211
27
Сейчас браузеры, включая CEF, имеют встроенные защиты, типо Content Security Policy , Same-Origin Policy, направленные на блокировку выполнения скамного кода.

Eсли ты через CEF загрузишь сайт с уязвимым JavaScript или эксплойтами, они могут быть выполнены в контексте браузера. Даже если вредоносный код выполнится, у CEF нет доступа к файловой системе за пределами того, что ему разрешает сама платформа. Т.е. CEF может быть использован для фишинга, как вариант, обманом заставить пользователя ввести данные, но напрямую выполнять .exe или .reg файлы CEF не должен, так как такие действия блокируются безопасностью браузера.
По идее - всё верно, в теории это всё так должно быть.
В реальности у любой защиты есть дыры, которые как-либо можно обойти и тем самым заставить делать то, что ты хочешь. Не зря компании вливают миллионы долларов в эти защиты, но есть и те, кто вливают в обратную сторону - поиск уязвимостей для выполнения в своих целях. Есть основания предполагать, что в RAGEMP есть подобный эксплоит и поэтому хочется обсудить это с активными пользователями форума, которые потенциально могут друг-друга вывести на реальный ответ.
 

Vollmond410

Начинающий специалист
26 Май 2023
115
69
66
29
Вопрос именно про использование какого-либо вредоносного кода как разработчик.
Сам RAGEMP безусловно может, но на вряд ли будет намеренно. А вот какой-нибудь Вася Пупкин - без проблем.
С рагой не так просто в этом вопросе. Особенно про "вряд ли будет делать намеренно".

Именно "вряд ли" тут не прокатит, ибо уже "делал намеренно".
 

Gatar

Участник портала
12 Июн 2024
34
23
20
По идее - всё верно, в теории это всё так должно быть.
В реальности у любой защиты есть дыры, которые как-либо можно обойти и тем самым заставить делать то, что ты хочешь. Не зря компании вливают миллионы долларов в эти защиты, но есть и те, кто вливают в обратную сторону - поиск уязвимостей для выполнения в своих целях. Есть основания предполагать, что в RAGEMP есть подобный эксплоит и поэтому хочется обсудить это с активными пользователями форума, которые потенциально могут друг-друга вывести на реальный ответ.
Я думаю, что как минимум RAGE собирает данные о пользователях, все которые только может, и потом отдает одному всем известному проекту)


Возможно не только о пользователях...
 

visag

Специалист
25 Апр 2022
236
201
80
Взлом через замененки?)



Всегда было интересно: а как-то вообще модерируются загружаемые файлы сервера в RageMP?
 

DaVilka

Гуру
16 Сен 2020
702
259
128
Взлом через замененки?)



Всегда было интересно: а как-то вообще модерируются загружаемые файлы сервера в RageMP?
там sandbox-ы, они скорее от обратного работают типо запрещено все кроме этого этого и этого т.е. если на клиенте разрешен только файлы из разширение .js то будут и подгружатся в виртуальную среду будут только js, и работать с ним соответственно будет пытатся как с js
 

DaVilka

Гуру
16 Сен 2020
702
259
128
для c# тоже свой sandbox, клиент качает файлы из сервера как .cs и уже на клиенте своим компилятором компилирует их, если в них есть что то звпрещенное то выкидается исключение
 
  • Like
Реакции: visag

XDeveluxe

Модератор
Команда форума
high coder
30 Авг 2021
2,304
1,550
211
27
для c# тоже свой sandbox, клиент качает файлы из сервера как .cs и уже на клиенте своим компилятором компилирует их, если в них есть что то звпрещенное то выкидается исключение
Файлы подкачать можно с помощью DLC, например. Клиент же может с ними взаимодействовать, вопрос как и что он может делать.
Может у кого-то есть мысли или даже рабочая реализация этой идеи. Опять же, тема на то, чтобы попытаться выйти за рамки мысли, что это невозможно и попытаться найти потенциальную уязвимость.
 

DaVilka

Гуру
16 Сен 2020
702
259
128
Файлы подкачать можно с помощью DLC, например. Клиент же может с ними взаимодействовать, вопрос как и что он может делать.
Может у кого-то есть мысли или даже рабочая реализация этой идеи. Опять же, тема на то, чтобы попытаться выйти за рамки мысли, что это невозможно и попытаться найти потенциальную уязвимость.
у длц тоже свое расширение, я про то чтоскорее всего уязвимости нужно искать не в подгружаемых рейджом файлах а скорее у не доконца закрытых лишних возможномстях ведь не весь код писался лично разрабом, некоторый генерировался или писался дургими разрабами, на пример, врятли разрабы гта 5 предполагали что на них будут делать мультиплеер какие то левые люди и возможно есть какая то нативка которая может писать файлы на диск или может разраб рейджа где то скопировал функцию с уязвимостью.
Я лично пытался выйти на c# за пределы песочницы и , скажем так, у меня получилось выйти в контролируемом компе но не получится в рандомного юзера изза защит винды, разве что ктото до сих пор сидит на семерке
 
  • Like
Реакции: enotit

akudinov28

Гуру
24 Фев 2021
330
188
106
Безопасность разработки, конечно, не мой конек, но вставлю тут свои 5 копеек. Вы тут, по-сути, уже обсудили возможные варианты. Самые очевидные и лежащие на поверхности варианты закрыты. Это и ограничения платформы (игры), которая просто так не схавает левый файл, и ограничения движка V8 и cef. Но от уязвимостей нулевого дня никакое ПО не застраховано. Другое дело, что поиск таких уязвимостей потребует довольно серьезного реверс инжиниринга, а их эксплуатация потребует довольно серьезных навыков от злоумышленника, что явно не под силу Васе Пупкину, упомянутому выше. Тем более, что выхлоп вряд ли будет очень большой, если мы говорим именно про размещение вредоносов в качестве client files на отдельно взятом сервере. При большом желании гораздо проще направить усилия на подмену инсталлятора самого рейджа.

P.S. Хотя на месте разработчиков существующих серверов я бы всерьез задумался о том, чтобы взять какой-нибудь сканер уязвимостей и просканировать свой сервер cdn, чтобы минимизировать риски подмены клиентских файлов в случае, если такая уязвимость все же будет найдена. Возможно обновить nginx/apache (по ним, кстати, постоянно от НКЦКИ и ФСТЭК приходят бюллетени с уязвимостями).
 
Последнее редактирование: