Новое в Plarium Play 6.8.0 (Windows) (Октябрь 2021):
Системные требования
Операционные системы:
Полезные ссылки
Подробное описание
Каталог Plarium Play включает около десяти игр с их подробным описанием, скриншотами, видео и информацией о системных требованиях. Из лаунчера вы можете устанавливать или удалять игры, а также автоматически их обновлять.
С помощью лаунчера Plarium Play вы можете общаться со своими друзьями и приглашать их вместе зайти в игру. Также, вы будете получать важные уведомления о ваших играх и актуальные новости.
Лаунчер Plarium Play доступен для операционных систем Windows и macOS. Игры, представленные в Plarium Play, бесплатные, однако могут включать внутриигровые покупки.
Plarium Play поддерживает следующие игры:
Как скачать Plarium Play
Перейдите на страницу загрузки и выберите версию для вашего устройства.
Доступно для macOS High Sierra или выше либо Windows 7 или выше
Твои любимые игры на одной платформе
Mac или ПК – неважно! Бесплатно скачивай Plarium Play для компьютера и наслаждайся безупречным игровым опытом с нашим простым и надежным приложением.
Играй в захватывающие игры на одной платформе. И больше не нужно переживать о потере прогресса – просто синхронизируй его со своим аккаунтом plarium.com!
Совершенно новый уровень ПК-гейминга
Наслаждайся яркой HD-графикой и геймплеем с высоким FPS без зависаний системы. Играй в несколько игр одновременно и прокачивайся быстрее.
Кроме того, тебя ждут автоматические обновления контента и уведомления о новых релизах.
Всемирное игровое сообщество
Plarium Play – это больше чем просто лаунчер. В онлайн-чате ты сможешь обсуждать обновления с другими игроками, заводить новые знакомства и делиться достижениями.
Собирай единомышленников и присоединяйся к всемирному игровому сообществу!
Мы получили множество вопросов о десктопном приложении Plarium Play и его взаимодействии с Adobe Flash Player. Вероятно, вам уже известно, что вскоре Flash перестанет поддерживаться во всех браузерах. Это связано с тем, что его использование станет небезопасным. Неудивительно, что у многих из вас возникли вопросы о Plarium Play, в том числе касающиеся безопасности.
Надеемся, эта публикация поможет развеять ваши сомнения. Ниже мы ответили на самые популярные вопросы о Plarium Play. Если этой информации недостаточно, вы всегда можете обратиться в нашу службу поддержки.
Вопрос: моя операционная система (Chromebook, Linux, Ubuntu и т. д.) не поддерживает Plarium Play. С чем это связано?
Ответ: сейчас приложение Plarium Play доступно только на Windows и MacOS. В данный момент мы не планируем адаптировать его для других операционных систем.
Вопрос: пользоваться Flash Player небезопасно, однако в Plarium Play встроен плагин Flash. Значит, этот лаунчер представляет угрозу?
Ответ: нет. Используя Flash Player, злоумышленники могут сделать так, чтобы на компьютере пользователя запустился вредоносный код. Они могут осуществить это двумя способами, ни один из которых не связан с Plarium Play.
Во-первых, хакер может создать фальшивую веб-страницу, неотличимую от настоящей. Она может содержать код, предназначенный для установки шпионских или вредоносных программ на ваш компьютер.
Во-вторых, владельцы подлинных веб-сайтов могут продать рекламное место злоумышленникам или владельцам взломанных сайтов. Хакеры могут создать рекламу, содержащую вредоносный код, и разместить ее на подлинном сайте. Код будет выполнен при воспроизведении рекламы.
Обе угрозы возникают тогда, когда пользователь дает браузеру разрешение на использование Flash Player. В этом случае код выполняется во всех Flash-приложениях, размещенных на странице, в том числе и во вредоносном.
Используя Plarium Play, вы не подвергаете себя этим опасностям. Во-первых, у вас нет риска перейти на фальшивую веб-страницу, а во-вторых, Plarium Play не предоставляет места для размещения рекламы.
— Plarium Play не дает злоумышленникам возможности перенаправить вас на сайт с вредоносным или шпионским программным обеспечением.
— В Plarium Play нет вредоносного кода и рекламы от третьих лиц.
— Plarium Play использует Flash Player только для запуска игр. Таким образом, злоумышленники не могут использовать Plarium Play в своих целях.
— Единственный способ получить доступ к вашему компьютеру, используя Flash в Plarium Play, – это внедрить вредоносный код в игры. Но мы единственные, у кого есть возможность добавлять в них код, поэтому мы гарантируем, что вы в безопасности.
Вопрос: почему моя антивирусная программа воспринимает Plarium Play как вирус?
Ответ: Plarium Play – это не вирус, просто вашей антивирусной программе пока об этом неизвестно.
Существует множество различных антивирусов, и при определении вредоносного ПО все они опираются на разные критерии. Некоторые антивирусы просто блокируют все неизвестные программы. Тем не менее, почти у каждого антивируса есть белый список – перечень программ, которые в любом случае будут определены как безопасные.
Многие пользователи недавно столкнулись с тем, что их антивирусы реагируют на Plarium Play как на вредоносное ПО. Мы связались с разработчиками самых популярных антивирусов с просьбой добавить Plarium Play в белый список. В ходе их проверок подтвердилось, что Plarium Play не является вредоносной программой.
Тем не менее, существует множество антивирусов – и множество алгоритмов проверки ПО. Даже те антивирусы, которые изначально не считали Plarium Play угрозой, после обновления могут воспринимать это приложение как вирус. К сожалению, мы не всегда можем это предотвратить, поэтому есть вероятность, что ваша антивирусная программа отреагирует на Plarium Play как на вредоносное ПО. Если вы столкнетесь с такой ситуацией, пожалуйста, проигнорируйте предупреждение вашего антивируса и сообщите об этой ошибке нашей службе поддержки. Мы примем соответствующие меры.
Уверяем вас, что использование Plarium Play абсолютно безопасно.
Вопрос: при установке необходимо разрешить Plarium Play внести изменения на компьютере. О каких изменениях идет речь и для чего они нужны?
Ответ: под изменениями имеется в виду установка Plarium Play и выбранных вами игр, а также обновлений для этих игр.
Это обычная практика: такие разрешения запрашивают все самые известные игровые лаунчеры. Не волнуйтесь: программа установки не будет выполнять никаких других действий.
Plarium Krasnodar — студия международной компании Plarium, занимающейся разработкой мобильных и браузерных игр.
Головной офис Plarium расположен в Израиле. Еще 7 студий находятся в Украине, России и США. Показать полностью. Более 1400 сотрудников ежедневно предлагают новые идеи, разрабатывают дизайн и код, рассчитывают игровой баланс, создают арты и синематики, развивают игровые сообщества и работают во множестве других направлений.
Проекты Plarium объединяют более 290 миллионов пользователей по всему миру. В портфолио компании содержится свыше 20 игр, переведенных на 18 языков, — от хардкорных коллекционных RPG до казуальных головоломок. Среди самых известных: — Raid: Shadow Legends; — Vikings: War of Clans; — Sparta: War of Empires; — Total Domination: Reborn.
Facebook дважды признавал проекты компании лучшими хардкорными играми.
Команда Plarium Krasnodar была создана в 2009 году. Изначально она состояла из 12 человек и разрабатывала небольшие казуальные проекты. Сегодня наша студия выпускает масштабные мобильные и браузерные игры, над которыми работают уже около 500 специалистов.
Портфолио студии Plarium Krasnodar насчитывает три проекта: — Vikings: War of Clans; — Throne: Kingdom at War; — Terminator Genisys: Future War.
Игра Vikings: War of Clans в 2016 году вошла в топ-10 самых кассовых игр в России по версии Apple.
У нас всегда есть интересные задачи для талантливых специалистов. Присоединяйся к команде Plarium Krasnodar и создавай проекты, которыми можно гордиться!
Приветствую всех читателей. Довольно внезапно вышло, что это очередная статья о поиске уязвимостей в игровом лаунчере. Прошлыми испытуемыми были Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180), Origin (CVE-2019-19247, CVE-2019-19248) и GOG (я поленился получать CVE для уязвимостей). В этот раз я исследовал Plarium Play, лаунчер игр для Windows компании Plarium. Если вы впервые слышите о таком ПО, то возможно вы слышали о таких играх как Raid: Shadow legends и Vikings: War Of Clans, они часто рекламируются различными блоггерами в ютубе. Собственно, компания Plarium и создала Plarium Play для того, чтобы помогать пользователям Windows играть в свои игры.
Небольшая особенность этой статьи состоит в том, что уязвимости актуальны и работоспособны на данный момент. Собственно, в этом-то и проблема. Не смотря на то, что я передал информацию об исследовании, компания Plarium ответила мне отпиской вида «Спасибо за информацию, мы примем меры, если это будет необходимо», после чего стала игнорировать мои сообщения.
История общения
Plarium является израильской компанией-разработчиком игр, с офисами в Израиле, России, Украине и США. Компания пишет на своем сайте, что у нее 38000000 (38 миллионов) игроков по всему миру. Более того, российское отделение даже ведет блог на хабре. Поэтому, я даже не думал, что могут возникнуть проблемы.
После того, как я нашел две уязвимости, я обратился к официальному сайту в поисках security-контакта, но такого не нашлось. 10 мая я написал сообщение в диалогах хабра с просьбой предоставить security-контакт. Ответа не было, поэтому 13 мая написал сообщение через vk с той же просьбой. 14 мая получил ответ, мол давай просто передавай как есть через оба канала. За выходные я подготовил единый документ (который в общем-то был аналогичен тому, что будет описано в этой статье ниже) и 17 мая отправил его через vk, поскольку там файлы передавать проще, чем через хабр. Мне подтвердили получение и две недели сообщений не было. 1 июня я поинтересовался статусом, на что и получил ответ про «примем меры, если это будет необходимо». Я объяснил, что мне нужно знать, признает ли компания уязвимости, чтобы опубликовать статью в соответствии с ответственным разглашением информации об уязвимости, после патча, после того, как большинство пользователей обновится на безопасную версию. Но мое сообщение осталось даже не просмотренным, видимо решили что диалог со мной компании не интересен. 15 июня я отправил еще сообщение, чтобы привлечь внимание, но ничего не поменялось. Поэтому и публикуется эта статья, чтобы помочь компании Plarium защитить своих пользователей и стать более безопасной.
Исследование
Я люблю искать уязвимости типа повышение привилегий (escalation of privileges, local privilege escalation). Этот тип уязвимостей позволяет атакующему получить более высокие права на целевой системе пользователя. Дальше простор для воображения атакующего – просмотр файлов и данных других пользователей ПК, закрепление в системе, которое будет трудно обнаружить и отловить, установка рекламных программ или программ-майнеров, спрятанных от пользователей. Ниже я опишу две независимых уязвимости, которые позволяют любой запущенной программе выполнить свой код от имени пользователя NT AUTHORITY\SYSTEM – самого высокопривилегированного пользователя ОС Windows.
Уязвимость с некорректными настройками прав доступа
Первая уязвимость – банальная dll-инъекция (binary planting, в данном случае). При установке лаунчера происходит запрос прав администратора и установка программы в папку к пользователю. Причем довольно странным выглядит тот факт, что установка происходит в папку не того пользователя, что инициировал установку, а того, который права администратора предоставил. Видимо именно поэтому на папку с ПО (вида C:\Users\имя_пользователя_администратора\AppData\Local\Plarium\PlariumPlay) выставляют права для всех пользователей на полный доступ.
И так уж выходит, что в глубине этой папки лежит исполняемый файл для сервиса, который устанавливает лаунчер C:\Users\имя_пользователя_администратора\AppData\Local\Plarium\PlariumPlay\6.5.0-0.0.0\PlariumPlayClientService.exe. И этот сервис работает от имени пользователя NT AUTHORITY\SYSTEM, поэтому любой код, запущенный в контексте этого сервиса, будет исполнятся с максимально возможными правами. Посмотрим лог старта сервиса в ProcMon’е и увидим очевидное пространство для инъекций.
Атакующему пользователю нужно просто создать proxy-dll для любой библиотеки из списка в логе (например, на скрине это cryptsp.dll, cryptbase.dll, wldp.dll и profapi.dll) и при старте сервиса код из этой dll будет исполнен в контексте сервиса от имени пользователя NT AUTHORITY\SYSTEM. Немного радует факт, что у пользователя хотя бы нет прав на перезапуск сервиса, поэтому атакующему нужно будет дождаться перезагрузки ПК.
Уязвимость с запуском произвольных программ
Вторая уязвимость гораздо интереснее. Она основана на непосредственно функциональности сервиса лаунчера. При старте сервис создает сетевой сокет на локальном интерфейсе с номером около 5400. Любой пользователь может отправить специально сформированную команду на этот сокет, и выполнить произвольный код от имени NT AUTHORITY\SYSTEM.
Детальное описание шагов для эксплуатации:
Необходимо вычитать из реестра HKU\.DEFAULT\Software\Plarium\PlariumPlay два значения ключей port и data.
Расшифровать их (используется алгоритм AES с ключом в base64 HTMCjgasdf450dFLKXJBED3rldkjvhi9s34hvLkfgh4= и инициализирующим вектором в base64 WcEOEGcSDi4ERtsFPExDkw==).
Значение port будет содержать номер порта для подключения, а значение data нужно для формирования команды.
Необходимо сформировать JSON-команду для отправки на порт. Сначала это будет вспомогательный JSON с параметрами для исполнения: <'args':'', 'link':'C:/Windows/system32/cmd.exe'>.
Теперь основной JSON со следующими параметрами:
data – JSON с предыдущего шага
requestId – любое, я поставил “rid”
signature – нужно посчитать хекс строку от SHA512 от конкатенации строк значений method, data из пункта 3 и data из этого JSON.
Отправить этот JSON в сокет, предварительно отправим длину пакета в 8 байтах.
Вот основная часть кода, реализующая PoC для уязвимости:
В данном примере будет запущена консоль команд, но любой пользователь может запустить любую полезную нагрузку, и она будет исполнена от имени пользователя NT AUTHORITY\SYSTEM.
Выводы
Я надеюсь, что компания Plarium обратит внимание на мою статью и проблемы безопасности в своем продукте, а разработчики поскорее примут меры, которые защитят игроков на платформе Windows.
Хотя еще больше мне бы хотелось, чтобы эта статья вышла не как рассказ об актуальной уязвимости, а статья об уже решенной проблеме.
Update 06.07.2021
Разработчики через vk сообщили мне, что в новой версии уязвимости исправлены, позже это написали и здесь в комментариях.
Вот прям глубоко не смотрел, но, действительно, в версии 6.6.0-0.0.1 (актуальная на данный момент), уязвимости отсутствуют. Работа с сервисом вынесена в отдельную папку, доступ к которой ограничен, а команда запуска приложения удалена.