Desde o seu lançamento em 2011, os mods do Minecraft têm sido uma maneira popular de os usuários expandirem ainda mais os recursos do jogo. No entanto, de acordo com um novo relatório da segurança MMPA, os hackers encontraram uma nova vulnerabilidade crítica chamada “BleedingPipe” na estrutura do Minecraft Forge, que permite executar códigos maliciosos em servidores e clientes mod, assumindo efetivamente o controle dos dispositivos.
Visando especificamente mods em execução no Forge 1.7.10/1.12.2, a vulnerabilidade BleedingPipe explora o processo de desserialização da classe ‘ObjectInputStream’ em Java, que facilita a troca de pacotes de rede entre servidores e clientes em mods do Minecraft. Como resultado, os invasores podem manipular o tráfego de rede para obter acesso não autorizado aos servidores afetados e controlar os dispositivos dos jogadores. Além disso, a vulnerabilidade permite que os hackers roubem informações confidenciais, como as credenciais dos participantes do Discord e os cookies de sessão do Steam dos jogadores.
Além disso, o relatório MMPA também destaca os nomes de mods específicos afetados pela vulnerabilidade BleedingPipe. Isso inclui EnderCore, versões de LogisticsPipes anteriores a 0.10.0.71, BDLib 1.7 a 1.12, Smart Moving 1.12, Brazier, DankNull, Gadomancy, Advent of Ascension (Nevermine) versão 1.12.2, Astral Sorcery versões 1.9.1 e anteriores e vários outros .
“Após a descoberta inicial, descobrimos que um malfeitor escaneou todos os servidores do Minecraft no espaço de endereço IPv4 para explorar em massa os servidores vulneráveis. Não sabemos qual era o conteúdo do exploit ou se foi usado para explorar outros clientes, embora isso seja muito possível com o exploit”, afirma o relatório.
Qual é a solução?
Embora o próprio Minecraft não possa intervir diretamente nessa situação, pois não é responsável pela estrutura do Forge, é importante observar que os desenvolvedores de mods estão trabalhando ativamente no lançamento de patches. No entanto, os recursos limitados desses desenvolvedores resultaram em um lançamento lento de atualizações.
Até que os desenvolvedores de mods possam corrigir a vulnerabilidade, os usuários devem abster-se de baixar quaisquer mods e executar uma verificação antivírus em todos os mods baixados recentemente. Além disso, o MMPA desenvolveu um mod ‘PipeBlocker’, que filtra o tráfego de rede ‘ObjectInputStream’ e fornece defesa para servidores e clientes Forge.