Imaginez un jeu vidéo vieux de plus de 20 ans, censé être abandonné depuis sa fermeture officielle en 2014, qui devient soudainement une arme de hacking massive. C’est exactement ce qu’il s’est passé avec Command & Conquer : Generals, un RTS sorti en 2003, souvent considéré comme un classique parmi les fans, mais qui continue à faire parler de lui, cette fois pour des raisons bien plus sombres.
Une équipe de chercheurs d’Atredis Partners a récemment mené une analyse approfondie du code source du jeu, rendu public par Electronic Arts début 2025. À leur grande surprise, ils ont découvert une série de vulnérabilités de sécurité critiques, exploitables à distance. Ces failles permettent à un attaquant d’obtenir un contrôle total sur une machine via le jeu, même lorsqu’il ne s’agit que d’une partie multijoueur. La cause principale réside dans l’architecture Peer-to-Peer (P2P) du jeu, responsable de connecter directement les joueurs, mais aussi de propager des vulnérabilités potentielles.
Ce qui devait être un simple jeu de stratégie tourne rapidement au cauchemar numérique grâce à une faille exploitée par un malware sophistiqué.
Les chercheurs ont développé un “ver” baptisé General Graboids, qui exploite une faille dans la fonction NetPacket::readFileMessage pour provoquer un dépassement de pile (stack overflow). Une fois en place, il peut déployer une DLL malveillante, comme dbghelp.dll, dans le dossier du jeu, ouvrant la voie à une série d’actions malicieuses telles que la suppression de toute la base, l’exécution de commandes système ou même l’installation de malwares. La partie devient alors un véritable terrain de jeu pour les cybercriminels, transformant ce vieux jeu en un outil d’attaque considérable.
La communauté de joueurs a immédiatement réagi en proposant des correctifs non officiels pour contrer ces failles, notamment pour sécuriser le mode multijoueur, la seule zone à risque selon les analyses. La réponse officielle d’EA a été plutôt déconcertante, se contentant de rappeler que le jeu était en fin de vie (“end of life”) et que rien ne pouvait être fait. Néanmoins, en installant des patchs communautaires ou des outils comme GenTool, les utilisateurs peuvent continuer à jouer en toute sécurité, tout en évitant que leur ordinateur ne devienne un zombie contrôlé à distance.
Ce cas étonnant souligne à quel point le code ancien, souvent oublié, peut devenir vulnérable avec le temps, et rappelle l’importance de la sécurité même pour d’anciens logiciels. La situation est un exemple frappant de comment un système considéré comme obsolète peut être transformé en véritable menace numérique. Pour en savoir plus sur les aspects techniques, vous pouvez consulter la documentation détaillée ici ou suivre l’analyse complète chez Atredis là.
En définitive, cette histoire illustre que derrière chaque vieille technologie peut se cacher un dangereux potentiel, alimenté par l’oubli ou la négligence. Comme le dit si bien l’auteur, « ce vieux jeu était une passoire, et maintenant, il devient une arme de cybersécurité à lui seul ».
