Ícone do site Pichau Arena

Free Fire: Falha de segurança permitia roubar dinheiro no jogo

Falha

Imagem: Reprodução/Instagram

O hacker ético Gabriel Lima, mais conhecido como Gabriel Pato, se dedica a encontrar e reportar falhas em sistemas amplamente utilizados. Desta vez, o alvo foi o Free Fire, jogo battle royale da Garena, com mais de 80 milhões de jogadores ativos. Ele informou que descobriu o problema no final do mês de agosto e a desenvolvedora já o corrigiu.

A falha era de fato preocupante, visto que ela permitia que jogadores mal intencionados pudessem acessar a conta de outros jogadores que se encontrassem na mesma rede. Com isso, era possível até mesmo gastar os diamantes de outros usuários.

Demonstração

No vídeo, ele e sua esposa, a streamer Diana Zambrozuski, testam a falha usando dispositivos Android e IOS. Na demonstração, ele rodou um programa auxiliar enquanto os dois celulares estavam no jogo. Desta forma, o software captura um token do nick e o ID da conta.

Após isso, ele pressiona o número 1 no teclado e o número de diamantes da conta de Diana diminui, pois um presente foi enviado. Ao pressionar o número 2 no teclado, um item é enviado para a própria conta. Além disso, ele conseguiu também acessar a conta que não era dele e alterou a skin.

Como a vulnerabilidade acontecia?

Gabriel explica que apesar de a falha ser alarmante, ela acontecia por um motivo bem simples, “A falta de criptografia entre o client do jogo e alguns servidores específicos do Free Fire permitia o vazamento de alguns dados sensíveis (no caso o token de sessão) durante a transmissão do client.”

Ou seja, o token era transmitido de maneira desprotegida em três servidores do jogo: o de matchmaking, o do chat e o que registra o uso de recursos e problemas do Free Fire, como situações de erros de conexão.

Pato afirma que “o hacker teria exatamente a mesma experiência da vítima tem em sua própria conta. Ele poderia, por exemplo, usar os diamantes que são créditos no jogo para enviar presentes para outras contas”.

Como a falha foi descoberta?

O hacker afirma que acabou descobrindo sem querer. Em seu canal do YouTube, ele está produzindo uma série em que constrói uma luminária interativa para o time de Free Fire da LOUD e por isso estava analisando o tráfego de rede do jogo. Num dos pacotes que ele encontrou, havia um padrão que podia ser facilmente decodificado.

Contato com a Garena

A desenvolvedora não possui um programa para envio de falhas encontradas, contudo, através de alguns contatos, Gabriel conseguiu falar com a empresa. No dia 21 de agosto, a vulnerabilidade foi reportada por ele, sendo que, no dia 24 o relatório foi recebido e no dia 28 foi confirmada pela Garena.

Ele afirma ainda que a desenvolvedora deu a devida atenção à falha e o Mazza, chefe de operações da Garena no Brasil, entrou em contato com ele. Inicialmente, foi informado que eles demorariam até 90 dias para arrumar a falha. Contudo, após mobilizarem até o Presidente Global da empresa, ela foi corrigida em um mês.

Confira também: Free Fire atinge mais de 60 milhões de downloads no último trimestre

 

 

0 0 votos
Classificação do artigo
Sair da versão mobile