DOOM aparece rodando em site do exército brasileiro

Nos últimos dias, um caso tão bizarro quanto um Cyberdemon com jetpack chamou a atenção da comunidade gamer e de segurança digital: DOOM, o clássico FPS que roda até em testes de gravidez, apareceu em um site governamental do exército.
Hackers invadiram os sistemas do exército? Um soldado quis jogar no expediente? Nada disso. O culpado foi um bug tão tosco que até um Imp teria vergonha de usar.
O que aconteceu?
Um usuário descobriu uma vulnerabilidade do tipo XSS Refletido (Cross-Site Scripting) em um site do exército. Em termos leigos, foi como se um portal para o inferno tivesse sido aberto, mas ao invés de demônios sedentos por sangue, o que entrou foi um script que permitiu carregar DOOM no site.
O truque era simples: manipulando uma query string na URL, o navegador carregava dinamicamente um iframe contendo DOOM. Isso significa que, ao invés de o jogo da Bethesda estar rodando diretamente no servidor do exército, ele apenas estava sendo embutido na interface do site, tipo um demônio disfarçado de humano.
Veja também:
- No precinho: 5 pré-vendas mais baratas da PS Store
- Nova função oculta do PS5 está deixando tudo mais…
- Novos jogos chegando a PS Plus no dia do lançamento!
Como o XSS permitiu “rodar” o game no site?

O exploit se baseia em um RXSS (Reflected Cross-Site Scripting), um tipo de falha tão comum quanto um Zombieman em um corredor apertado. Na prática, permitia que qualquer usuário injetasse um script na página e fizesse ela exibir um conteúdo externo. No caso, um iframe carregando DOOM. Ou seja, foi basicamente um “summon” de um dos maiores clássicos dos games dentro de um site do exército.
Agora a equipe de TI do exército deve estar enfrentando um verdadeiro Ultra-Nightmare Mode com relatórios, broncas e revisões de código. Normalmente, falhas de XSS podem ser resolvidas com filtros de entrada e sanitização de dados, algo que qualquer admin deveria ter feito antes do portão do inferno abrir.
DOOM rodando em qualquer coisa
Esse caso mostra como até falhas “bobas” podem resultar em situações hilárias. Enquanto os programadores do exército provavelmente estão suando frio, o mundo ganhou mais um grande momento na saga DOOM roda em qualquer coisa.
Quem sabe o próximo não é em um painel de controle nuclear? (Brincadeira, pelo amor de Doomguy, não testem isso). Agora, fica a pergunta: se você pudesse “instalar” DOOM em qualquer lugar, onde seria?
Comentários estão fechados.