Check Point Researchのセキュリティ研究者たちは、Godotをランタイムとして使用して悪意のあるコードを実行し、知らないうちにユーザーに既知のマルウェアを感染させるマルウェアローダー「GodLoader」に関するレポートを発表しました。このレポートによると、影響を受けたユーザーは有料ソフトウェアのクラックをダウンロードして実行していると思っていましたが、実際にはマルウェアローダーを実行していたとのことです。
\ レポートが述べているように、この脆弱性はGodot特有のものではありません。Godot Engineはスクリプト言語を持つプログラミングシステムです。これは例えば、PythonやRubyのランタイムに似ています。どのプログラミング言語でも悪意のあるプログラムを書くことは可能です。Godotが他のそのようなプログラムよりも特に適しているとも、適していないとも考えていません。
\ 信頼できるソースからGodotゲームやエディタをダウンロードした場合は、何もする必要はありません。リスクはありません。 Godotを使用して書かれたものであれ、他のプログラミングシステムであれ、信頼できるソースからのみソフトウェアを実行することをお勧めします。
\ より詳細な技術情報:
Godotは.pckファイルのファイルハンドラを登録していません。つまり、悪意のある行為者は常にGodotランタイム(.exeファイル)を.pckファイルと一緒に配布する必要があります。ユーザーは常にランタイムを.pckと一緒に同じ場所に解凍し、そしてランタイムを実行する必要があります。他のOS層の脆弱性がない限り、悪意のある行為者が「ワンクリックエクスプロイト」を作成する方法はありません。そのようなOS層の脆弱性が使用された場合でも、ランタイムのサイズのため、Godotは特に魅力的な選択肢ではないでしょう。
\ これはPythonやRubyで悪意のあるソフトウェアを書くのと似ています。悪意のある行為者はpython.exeやruby.exeを悪意のあるプログラムと一緒に配布する必要があります。
この機会に、ソフトウェアのダウンロードと実行に関するいくつかの良いセキュリティ習慣についてユーザーに注意喚起したいと思います。
\
Check Point Researchが責任ある開示のセキュリティガイドラインに従ってくれたことに感謝します。これにより、この攻撃ベクトルは残念ながらも、Godot特有のものではなく、エンジンやそのユーザーに脆弱性をさらすものではないことを確認することができました。
\ セキュリティの脆弱性や懸念を報告したい場合は、security@godotengine.orgまでメールをお送りください。
Godot セキュリティチームより
\ こちらでも公開されています
\ 写真:Ümit Yıldırım on Unsplash


