Kopierschutz: Denuvo leakt Access Logs, Anfragen und Demos

Der Kopierschutzhersteller Denuvo hat offenbar die Sicherheit der eigenen Seite sträflich vernachlässigt – zahlreiche Dateien konnten bis gestern Abend über den Browser heruntergeladen werden, wenn Nutzer die richtigen Domains eingegeben hatten. Erst kurz nach null Uhr deutscher Zeit wurde der Zugriff gesperrt, nachdem bereits mehrere Medien darüber berichtet hatten.
.png)
.png)
.png)

Zu den betroffenen Dateien zählten Zugangs-Logs der Webseite bis zurück ins Jahr 2014, Anfragen über das Kontaktformular inklusive E-Mail-Adressen und andere möglicherweise private Informationen. Ein beispielhafter Zugriff auf eine der Dateien zeigte IP-Adressen, User-Agent-Header, Referrer und weitere Daten. In einer ebenfalls bekanntgewordenen Präsentation(öffnet im neuen Fenster) wirbt das Unternehmen damit, Streams der Kinofilme Hunger Games und Twilight abgesichert zu haben. Torrentfreak(öffnet im neuen Fenster) hatte darüber berichtet, dass auch ein Reddit-Thread(öffnet im neuen Fenster) existiere.
Denuvos Kopierschutz gilt als relativ schwer zu knacken. Erst in der vergangenen Woche gelang es, den Kopierschutz für Resident Evil 7 zu überwinden . Das System ist kein klassischer Kopierschutz, sondern soll das Umgehen von Sicherheitsmechanismen von Plattformen wie Steam und Origin verhindern. Eine genauere Analyse der heute veröffentlichten Informationen könnte das Knacken des Schutzes noch einfacher machen, auch wenn bislang kein Quellcode gefunden wurde.

Der Webserver von Denuvo war offenbar fehlerhaft konfiguriert, durch Eingabe verschiedener URL-Parameter war der Zugriff auf zahlreiche Informationen möglich. Uns gelang zum Beispiel der Zugriff auf die Verzeichnisse /fileadmin, /downloads und /logs.
In einer Logdatei, die offenbar die Eingaben des Kontaktformulars sammelt, befanden sich neben zahlreichen Spam-Nachrichten auch valide Anfragen etwa von einem Google-Manager, der sich nach möglichen Kooperationen erkundigte und sich einen Überblick über die Denuvo-Technologie verschaffen wollte : "Ich arbeite im Sicherheits-Team von Google und würde gerne evaluieren, wie das Denuvo-Produkt funktioniert und wie es sich in existierende Lösungen integrieren lässt." Auch der Link zu einem öffentlich nicht bekannten Aktivierungs-Server war in den Daten enthalten.
Zahlreiche Spielestudios fragten an
Ebenfalls enthalten war die Datei Denuvo Introduction.exe , die offenbar den Securom-Kopierschutz nutzt. Auch Anfragen von Spielestudios nach Details zum Kopierschutz waren zu sehen, wie etwa von 343 Industries. Das Spielestudio will offenbar Halo Wars durch Denuvo schützen lassen. Auch Informationen der Spielehersteller Capcom, Atari, Codemasters, Kalypso und Relic Entertainment befanden sich in den irrtümlich freigegebenen Logfiles.
.png)
.png)
.png)

Über das Kontaktformular fragten allerdings nicht nur Spieleentwickler an. Auch Menschen, die den Schutz umgehen wollten, hinterließen Fragen. Außerdem gab es zahlreiche Beleidigungen gegen das Unternehmen.
Mailbibliothek angreifbar?
In den Logdateien befand sich auch ein Hinweis auf die verwendete Mailbibliothek. Unter /fileadmin/libs war der Phpmailer in der Version 5.2.2(öffnet im neuen Fenster) abgelegt. Auf Reddit wird fälschlicherweise behauptet, dass das System für mehrere Exploits anfällig sei. Das ist nicht richtig. Die bekannten Exploits wurden in Version 5.2.2. behoben. Im Dezember waren mehrere Sicherheitslücken in dem Programm bekanntgeworden.
Eine offizielle Stellungnahme des aus Salzburg stammenden Unternehmens liegt bislang nicht vor. Einen ähnlichen Fehler hatte die Datingseite Skirt Club kürzlich gemacht. Dort waren Profile und Nacktfotos der Nutzerinnen über Monate abrufbar .