Check Point Research 的安全研究人員發布了一份關於 GodLoader 的報告,這是一種惡意軟體載入器,使用 Godot 作為其運行環境來執行惡意代碼並感染不知情的用戶。根據報告,受影響的用戶以為他們正在下載和執行付費軟體的破解版,但實際上執行的是惡意軟體載入器。
\ 正如報告所述,這個漏洞並非 Godot 特有。Godot 引擎是一個帶有腳本語言的程式設計系統。它類似於 Python 和 Ruby 運行環境。在任何程式語言中都可能編寫惡意程式。我們認為 Godot 並不比其他此類程式更適合或更不適合用於此目的。
\ 如果您從可靠來源下載了 Godot 遊戲或編輯器,您不需要採取任何行動。您不會面臨風險。 我們鼓勵人們只執行來自可信來源的軟體 – 無論它是使用 Godot 還是任何其他程式設計系統編寫的。
\ 一些更多技術細節:
Godot 不會為 .pck 檔案註冊檔案處理程序。這意味著惡意行為者總是必須將 Godot 運行環境(.exe 檔案)與 .pck 檔案一起提供。用戶必須將運行環境與 .pck 一起解壓到相同位置,然後執行運行環境。惡意行為者無法創建"一鍵式漏洞利用",除非存在其他作業系統級別的漏洞。如果使用這種作業系統級別的漏洞,那麼由於運行環境的大小,Godot 不會是一個特別有吸引力的選擇。
\ 這類似於用 Python 或 Ruby 編寫惡意軟體,惡意行為者必須將 python.exe 或 ruby.exe 與他們的惡意程式一起提供。
我們想藉此機會提醒用戶在下載和執行軟體時的一些良好安全實踐。
\
我們感謝 Check Point Research 遵循負責任披露的安全指南,這讓我們確認這種攻擊方式雖然不幸,但並非 Godot 特有,也不會暴露引擎或其用戶的漏洞。
\ 如果您想報告安全漏洞或疑慮,請發送電子郵件至 security@godotengine.org。
由 Godot 安全團隊發布
\ 也發布於此處
\ 照片由 Ümit Yıldırım 在 Unsplash 上提供


