Les chercheurs en sécurité de Check Point Research ont publié un rapport sur GodLoader, un chargeur de logiciels malveillants utilisant Godot comme environnement d'exécution pour exécuter du code malveillant et infecter des utilisateurs non avertis avec des logiciels malveillants connus. Selon le rapport, les utilisateurs affectés pensaient télécharger et exécuter des cracks pour des logiciels payants, mais ont exécuté à la place le chargeur de logiciels malveillants.
\ Comme l'indique le rapport, la vulnérabilité n'est pas spécifique à Godot. Le moteur Godot est un système de programmation avec un langage de script. Il est similaire, par exemple, aux environnements d'exécution Python et Ruby. Il est possible d'écrire des programmes malveillants dans n'importe quel langage de programmation. Nous ne pensons pas que Godot soit particulièrement plus ou moins adapté pour cela que d'autres programmes similaires.
\ Si vous avez téléchargé un jeu Godot ou l'éditeur à partir d'une source fiable, vous n'avez rien à faire. Vous n'êtes pas en danger. Nous encourageons les utilisateurs à n'exécuter que des logiciels provenant de sources fiables – qu'ils soient écrits avec Godot ou tout autre système de programmation.
\ Pour quelques détails techniques supplémentaires :
Godot n'enregistre pas de gestionnaire de fichiers pour les fichiers .pck. Cela signifie qu'un acteur malveillant doit toujours livrer l'environnement d'exécution Godot (fichier .exe) avec un fichier .pck. L'utilisateur devra toujours décompresser l'environnement d'exécution avec le .pck au même endroit, puis exécuter l'environnement d'exécution. Il n'y a aucun moyen pour un acteur malveillant de créer une "exploitation en un clic", à l'exception d'autres vulnérabilités au niveau du système d'exploitation. Si une telle vulnérabilité au niveau du système d'exploitation était utilisée, Godot ne serait pas une option particulièrement attrayante en raison de la taille de l'environnement d'exécution.
\ C'est similaire à l'écriture de logiciels malveillants en Python ou Ruby, l'acteur malveillant devra livrer un python.exe ou ruby.exe avec son programme malveillant.
Nous aimerions profiter de cette occasion pour rappeler aux utilisateurs quelques bonnes pratiques de sécurité concernant le téléchargement et l'exécution de logiciels.
\
Nous remercions Check Point Research d'avoir suivi les directives de sécurité de divulgation responsable, qui nous ont permis de confirmer que ce vecteur d'attaque, bien que malheureux, n'est pas spécifique à Godot et n'expose pas une vulnérabilité dans le moteur ou pour ses utilisateurs.
\ Si vous souhaitez signaler une vulnérabilité ou un problème de sécurité, veuillez envoyer un e-mail à security@godotengine.org.
Par l'équipe de sécurité de Godot
\ Également publié ici
\ Photo par Ümit Yıldırım sur Unsplash


