Original-URL des Artikels: https://www.golem.de/news/flightsim-labs-flugsimulator-addon-kopiert-bei-illegalen-kopien-passwoerter-1802-132882.html    Veröffentlicht: 20.02.2018 17:41    Kurz-URL: https://glm.io/132882

Flightsim Labs

Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

Ein Flugsimulator-Addon hat bei einigen Nutzern Malware installiert, um einen Cracker zu finden. Das problematische Vorgehen soll auch erfolgreich gewesen sein - wurde aber mittlerweile trotzdem eingestellt.

Das Unternehmen FSLabs hat ein umstrittenes und vermutlich illegales DRM-Verfahren entwickelt, um gegen Nutzer illegaler Kopien vorzugehen: Malware. Denn mit dem Installer für ein Addon für Microsofts Fligh Simulator X lieferte das Unternehmen Code aus, der Passwörter aus Chromes Schlüsselbund ausliest und an das Unternehmen übermittelt, wenn illegale Kopien der Software entdeckt werden.

Die umstrittene Praxis wurde mittlerweile eingestellt, die Macher der Software geben die ihnen vorgeworfenen Maßnahmen offen zu, und haben eingesehen, dass ihre Schritte "zu weit" gehen könnten. Konkret hatte das Unternehmen bei der Installation des Addons zunächst die Eingabe der Seriennummer verlangt und diese mit dem eigenen Server abgeglichen. Wenn alles korrekt war, wurde die Software normal installiert. In einigen Fällen sei aber für die Installation des A-320-X-Addons ein Offline-Keygenerator verwendet worden, der bislang nicht zu stoppen gewesen sei. Aus diesem Grund habe sich FSLabs entschieden, bei Nutzern, die einen als kompromittiert bekannten Schlüssel verwenden, eine Datei mit dem Namen Test.exe zu installieren, die die Passwörter aus dem Chrome-Passwortspeicher an den Hersteller des Spiels überträgt. Konkret soll das Programm nur bei einer bestimmten Kombination aus Nutzername, E-Mailadresse und Seriennummer verwendet worden sein. Das Unternehmen gibt an, den Namen der verdächtigen Person hinter dem Keygenerator zu kennen.

Der Cracker soll Chrome benutzt haben

Chrome wurde nach Angaben des Unternehmens ausgewählt, weil der verdächtige Cracker diesen Browser laut eigener Statistiken benutzen würde. Mit der Aktion wollte FSLabs Zugang zu der Login-geschützten Seite erlangen, auf der der Cracker den illegalen Zugang zu dem Spiel verkauft. Diese Methode hat nach Angaben des Unternehmens auch funktioniert. FSLabs will auf der Seite auch Informationen zu weiteren Keygeneratoren für Flugsimulatoren anderer Hersteller gefunden haben. Offenbar manipulierten die Keygeneratoren den Aktivierungsprozess so, dass statt des eigentlichen Servers ein von den Crackern betriebener Server die Seriennummer überprüfte und als gültig markierte.

Lefteris Kalamaras von Flightsimlabs entschuldigte sich in einem Forenpost für das Vorgehen. Er versprach, alles dafür zu tun, das Vertrauen der Nutzer wiederherzustellen. In Zukunft werde man zudem auf den Einsatz solch drastischer Maßnahmen verzichten - Maßnahmen, die nicht minder illegal sein dürften, als das Cracken des Spiels selbst. In einer aktualisierten Version des Installers ist die Funktion für den Passwortklau nicht mehr enthalten.  (hg)


Verwandte Artikel:
The Patent Scam: X-Plane-Macher veröffentlicht Film über Patenttrolle   
(17.08.2017, https://glm.io/129533 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes   
(22.02.2018, https://glm.io/132941 )
LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff   
(09.03.2018, https://glm.io/133241 )
IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash   
(07.03.2018, https://glm.io/133193 )

© 1997–2020 Golem.de, https://www.golem.de/