Een onderzoeker waarschuwt dat een plug-in van de Uplay-drm-software, die wordt gebundeld met een groot aantal pc-games van de uitgever Ubisoft, gebruikt kan worden om willekeurige code op te starten. Ubisoft heeft nog niet gereageerd.
Op mailinglist Full Disclosure is de kwetsbaarheid in de Uplay-drm door beveiligingsonderzoeker Tavis Ormandy wereldkundig gemaakt. Volgens Ormandy installeert de Uplay-software een Launcher-plug-in bij diverse browsers. Deze maakt het mogelijk om een Ubisoft-game via een link op te starten. Het zou echter ook mogelijk zijn om via een aangepaste link willekeurige code te starten op een Windows-systeem. Hierdoor kan het achterdeurtje in de Uplay-drm door kwaadwillenden eenvoudig misbruikt worden, bijvoorbeeld om malware te installeren of om een gebruiker ongemerkt naar een dubieuze website te sturen.
Een beveiligingsonderzoeker van Trend Micro laat aan CVG weten dat het gaat vermoedelijk gaat om zeer slordig geprogrammeerde software die via exploits eenvoudig is te misbruiken. Claims dat het hier gaat om een rootkit wijst hij echter van de hand, mede omdat de browser-plug-in zich niet probeert te verstoppen. Trend Micro roept Ubisoft op om het beveiligingsgat zo snel mogelijk te dichten met een update nu de aanvalsmethode publiekelijk bekend is en vermoedelijk een groot aantal pc-gamers de kwetsbare plug-in heeft draaien.
Ubisoft heeft nog niet gereageerd op het probleem met de Uplay-software. De uitgever bundelt Uplay onder andere met de pc-games Assassin’s Creed II, Assassin's Creed Revelations, Silent Hunter 5: Battle of the Atlantic en Tom Clancy’s Splinter Cell: Conviction. De software dient geïnstalleerd te worden om de games te kunnen spelen.