Electronic Arts (EA) a corrigé une faille de sécurité dans la version Windows de son client de jeu Origin qui permettait aux pirates d'exécuter à distance du code sur un ordinateur affecté.

La vulnérabilité a été découverte par Dominik Penner et Daley Bee d’Underdog Security, qui ont également créé et partagé le code de validation de concept avec TechCrunch.

La démo montre comment Origin peut permettre le démarrage de l'application Windows Calculator intégrée. Ceci dit, l'exploit peut être déployé pour lancer n'importe quelle application et avec le même niveau de privilèges que l'utilisateur. Pis encore, combiné aux commandes PowerShell, un attaquant pourrait exécuter diverses charges utiles malveillantes sur la machine de la victime, selon le duo de chercheurs.

L'exploit tire parti du schéma URL d'Origin qui, comme le note TechCrunch, « permet aux joueurs d'ouvrir l'application et de charger un jeu depuis une page Web. En cliquant sur un lien comprenant origin:// dans son adresse. »

Dans leur démonstration, les chercheurs cliquent sur un lien malveillant. Cependant, dans certains cas, la victime n'a même pas besoin de cliquer sur quoi que ce soit. En effet, le lien peut également être déclenché « si le code malveillant a été combiné avec un exploit de script cross-site qui s'est exécuté automatiquement dans le navigateur. »

La faille peut également être exploitée pour accéder aux comptes des joueurs, car elle permet de voler le jeton d'accès au compte d'un joueur en utilisant une seule ligne de code.

On ignore si des joueurs ont réellement été attaqués par des acteurs malveillants exploitant cette faille, pour laquelle une mise à jour a été déployée le lundi.

L'application Origin sous Windows est utilisée par des dizaines de millions de joueurs. Le client macOS d'Origin n'a pas été affecté par cette vulnérabilité.