SBT Games
Gabriel Pato revela vulnerabilidade "alarmante" no Free Fire
O especialista em segurança de informação e hacker ético identificou uma falha que permitiria o acesso e uso de outras contas, além de itens como diamantes, por meio do Wifi
16/10/2020
Publicidade
O especialista em segurança de informação e hacker ético, Gabriel Pato, revelou uma falha no game de battle royale mais popular no Brasil no momento: o Free Fire. A descoberta foi compartilhada em seu canal do Youtube para alertar os jogadores.
Segundo Gabriel Pato, a vulnerabilidade encontrada, que é considerada de nível "alarmante", permitiria acesso ao uso de outras contas no jogo, que não à do próprio usuário, além de itens do game, como diamantes, por meio de compras para envio, como presentes, para a conta de usuários maliciosos. Para isso, o "invasor" precisaria apenas estar conectado à mesma rede de Wifi que a vítima.
"Apesar de alarmante, a falha acontecia por uma razão muito simples: a falta de criptografia na comunicação entre o jogo e seus servidores, durante o envio de dados sensíveis, no caso, o token de sessão do usuário", explica o especialista.
E qual era a brecha de Free Fire para esses "invasores"?
Após realizar a autenticação no jogo, o aplicativo do usuário recebe um token de sessão. Essa informação é usada durante a comunicação com todos os vários servidores do jogo, para que tenha ciência de que se trata de um usuário devidamente autenticado e aceitem suas solicitações.
Parte da comunicação entre o aplicativo no celular dos jogadores e alguns dos servidores de recursos do jogo, no entanto, não usava devida criptografia, o que fazia com que o token de sessão do usuário fosse transmitido sem segurança.
Os servidores responsáveis pelo matchmaking do game (que é o serviço que conecta o jogador à partidas), pelo chat em texto e pelo registro do uso de recursos e erros do game (como, por exemplo, situações em que ocorrem lag ou outros problemas de conexão), são os três serviços para os quais o aplicativo do jogo enviava o token do jogador de forma completamente desprotegida.
Desta forma, usuários mal-intencionados que estivessem usando a mesma rede de Wifi, por exemplo, poderiam obter o token de sessão de outros jogadores daquele mesmo ambiente.
O resultado? Esse usuário poderia se comunicar com todos os servidores do jogo, se passando pela conta da vítima e tendo, assim, a mesma experiência que ela teria, inclusive podendo usar seus créditos da loja para enviar presentes para outras contas.
Mas, já é seguro jogar Free Fire?
Como não encontrou um meio oficial para efetuar a denúncia junto à Garena, desenvolvedora do Free Fire, Pato recorreu a contatos pessoais para tentar entrar contato com a empresa - o que só obteve êxito em 21 de agosto. O recebimento da notificação sobre a falha foi confirmado três dias depois.
Já no dia 28, a Garena reconheceu a existência da vulnerabilidade no servidor e informaram estar trabalhando na solução do problema. Para o especialista em segurança de informação, a rapidez na resposta e a prontidão para consertar a falha demonstraram o "nível de ética e compromisso" da empresa com os consumidores. Gabriel Pato foi, inclusive, convidado pela desenvolvedora para uma conversa, na qual pode explicar melhor a sua descoberta.
Por fim, no dia 23 de setembro, a Garena lançou uma atualização do jogo contendo a correção da vulnerabilidade encontrada pelo especialista. Então, sim, graças à descoberta de Gabriel Pato, já é seguro jogar Free Fire.
Segundo Gabriel Pato, a vulnerabilidade encontrada, que é considerada de nível "alarmante", permitiria acesso ao uso de outras contas no jogo, que não à do próprio usuário, além de itens do game, como diamantes, por meio de compras para envio, como presentes, para a conta de usuários maliciosos. Para isso, o "invasor" precisaria apenas estar conectado à mesma rede de Wifi que a vítima.
"Apesar de alarmante, a falha acontecia por uma razão muito simples: a falta de criptografia na comunicação entre o jogo e seus servidores, durante o envio de dados sensíveis, no caso, o token de sessão do usuário", explica o especialista.
E qual era a brecha de Free Fire para esses "invasores"?
Após realizar a autenticação no jogo, o aplicativo do usuário recebe um token de sessão. Essa informação é usada durante a comunicação com todos os vários servidores do jogo, para que tenha ciência de que se trata de um usuário devidamente autenticado e aceitem suas solicitações.
Parte da comunicação entre o aplicativo no celular dos jogadores e alguns dos servidores de recursos do jogo, no entanto, não usava devida criptografia, o que fazia com que o token de sessão do usuário fosse transmitido sem segurança.
Os servidores responsáveis pelo matchmaking do game (que é o serviço que conecta o jogador à partidas), pelo chat em texto e pelo registro do uso de recursos e erros do game (como, por exemplo, situações em que ocorrem lag ou outros problemas de conexão), são os três serviços para os quais o aplicativo do jogo enviava o token do jogador de forma completamente desprotegida.
Desta forma, usuários mal-intencionados que estivessem usando a mesma rede de Wifi, por exemplo, poderiam obter o token de sessão de outros jogadores daquele mesmo ambiente.
O resultado? Esse usuário poderia se comunicar com todos os servidores do jogo, se passando pela conta da vítima e tendo, assim, a mesma experiência que ela teria, inclusive podendo usar seus créditos da loja para enviar presentes para outras contas.
Mas, já é seguro jogar Free Fire?
Como não encontrou um meio oficial para efetuar a denúncia junto à Garena, desenvolvedora do Free Fire, Pato recorreu a contatos pessoais para tentar entrar contato com a empresa - o que só obteve êxito em 21 de agosto. O recebimento da notificação sobre a falha foi confirmado três dias depois.
Já no dia 28, a Garena reconheceu a existência da vulnerabilidade no servidor e informaram estar trabalhando na solução do problema. Para o especialista em segurança de informação, a rapidez na resposta e a prontidão para consertar a falha demonstraram o "nível de ética e compromisso" da empresa com os consumidores. Gabriel Pato foi, inclusive, convidado pela desenvolvedora para uma conversa, na qual pode explicar melhor a sua descoberta.
Por fim, no dia 23 de setembro, a Garena lançou uma atualização do jogo contendo a correção da vulnerabilidade encontrada pelo especialista. Então, sim, graças à descoberta de Gabriel Pato, já é seguro jogar Free Fire.
Publicidade