esportsNotícias

Gabriel Pato revela vulnerabilidade no jogo Free Fire

Gabriel Pato, especialista em segurança da informação e hacker ético, compartilha em seu canal no Youtube como encontrou uma falha no battle royale mais popular no Brasil no momento: o Free Fire.

O jogo, desenvolvido e publicado pela Garena, foi considerado o melhor jogo mobile de 2018 e é um dos mais populares nas lojas de aplicativos, sendo sucesso na App Store e Google Play Store com mais de 100 milhões de instalações. Por ter um alcance tão grande, o especialista procurou a desenvolvedora imediatamente e compartilhou a descoberta para que a correção fosse realizada com urgência.

Nível da vulnerabilidade: Alarmante!

Apesar de alarmante, a falha acontecia por uma razão muito simples: a falta de criptografia na comunicação entre o jogo e seus servidores, durante o envio de dados sensíveis, no caso, o token de sessão do usuário“, explica o especialista.

Após realizar a autenticação no jogo, o aplicativo do usuário recebe um token de sessão. Essa informação é usada durante a comunicação com todos os vários servidores do jogo, para que tenha ciência de que se trata de um usuário devidamente autenticado e aceitem suas solicitações. Partes da comunicação entre o aplicativo no celular dos jogadores e alguns dos servidores de recursos do jogo, no entanto, não usava devida criptografia. Desta forma, o token de sessão do usuário era transmitido de forma desprotegida. O servidor responsável pelo matchmaking do jogo – que é o serviço que conecta o jogador à partidas, o servidor responsável pelo chat em texto do jogo, e o servidor responsável por registrar o uso de recursos do jogo e de erros do jogo (como por exemplo situações em que ocorrem lag ou outros problemas de conexão) são os três serviços para os quais o aplicativo do jogo enviava o token do usuário de forma desprotegida.

Desta forma, usuários mal intencionados que estiverem usando a mesma rede wifi, por exemplo, poderiam obter o token de sessão de outros jogadores daquele mesmo ambiente.

Possíveis impactos da falha para o usuário:

Com acesso ao token, um usuário malicioso poderia se comunicar com todos os servidores do jogo se passando pela conta da vítima, tendo a mesma experiência que ela teria, inclusive podendo usar seus créditos da loja para enviar presentes para outras contas.

Próximo passo: reportar a vulnerabilidade

Não foi encontrado nenhum meio oficial para a denúncia da falha descoberta. Então, por meio de contatos, o hacker ético conseguiu acesso a Garena e os avisou sobre o ocorrido em 21 de agosto. Após três dias confirmaram o recebimento e informaram que estavam trabalhando na reprodução da tela. Já no dia 28, a empresa reconheceu que a falha, de fato, existia. Para Gabriel, a rapidez e atenção que a companhia teve mostra o nível de ética e compromisso com os consumidores, pois foi chamado pela empresa para um bate papo com objetivo de entender melhor a situação. A atualização contendo a correção da vulnerabilidade foi publicada no dia 23 de setembro, o que significou apenas um mês de espera.

Falha encontrada por acaso:

Na produção de vídeos para o quadro “Lab do Pato” do canal, Pato precisou analisar o tráfego de rede do jogo com os servidores da partida. Em uma das ocasiões, no meio de uma análise de captura de pacotes, ele percebeu um pacote de transmissão contendo o token do usuário sendo enviado por um meio inseguro: “Eu tinha plena noção de que se eu estava conseguindo capturar aquele token, qualquer pessoa na rede também poderia“, afirma o especialista.

Confira o vídeo para mais detalhes sobre essa falha:

Comentários