Humanidades

As defesas do kernel do Windows não são suficientes para impedir um lucrativo mercado de trapaças em jogos, mostra pesquisa
Hackers comumente ignoram proteções do kernel do Microsoft Windows para habilitar trapaças em jogos online competitivos, mostra uma nova pesquisa. Cientistas da Universidade de Birmingham realizaram uma análise técnica de como trapaças de jogos...
Por Universidade de Birmingham - 21/10/2024


Domínio público


Hackers comumente ignoram proteções do kernel do Microsoft Windows para habilitar trapaças em jogos online competitivos, mostra uma nova pesquisa. Acadêmicos da Universidade de Birmingham realizaram uma análise técnica de como trapaças de jogos e sistemas anti-trapaça funcionam e realizaram uma investigação de mercado, analisando 80 sites de venda de trapaças na Europa e América do Norte ao longo de três meses.

O trabalho é descrito no artigo " Anti-Cheat: Attacks and the Effectiveness of Client-Side Defences " de Sam Collins, Marius Muench, Alex Poulopoulos e Tom Chothia, que foi apresentado no workshop sobre "Pesquisa sobre técnicas ofensivas e defensivas no contexto de ataques Man At The End (MATE)", em Salt Lake City, em 18 de outubro.

Vender cheats para jogos não é ilegal na maior parte do mundo, embora alguns sites de venda de cheats tenham sido processados por desenvolvedores de jogos , sob a alegação de que os cheats são uma violação de direitos autorais do jogo original.

Os pesquisadores descobriram que cheats de jogos são vendidos em um modelo de assinatura, com um mês de acesso custando entre US$ 10 e US$ 240. Os pesquisadores estimam conservadoramente os ganhos combinados dos 80 sites pesquisados entre US$ 12,8 milhões e US$ 73,2 milhões anualmente, com o número de pessoas comprando cheats somente nesses sites como 30.000–174.000 por mês, tornando este um lucrativo mercado cinza online.

Os pesquisadores investigaram as técnicas usadas em trapaças em jogos online, assim como aquelas implantadas por tecnologias "anti-cheat". A maioria dos mecanismos anti-cheat modernos rodam no kernel do Windows , junto com aplicativos como antivírus, nos níveis mais altos de privilégio.

O software só pode ser executado no kernel do Windows se tiver sido aprovado e assinado pela Microsoft. Isso o torna mais poderoso do que o software executado normalmente pelo usuário. Um exemplo de software em nível de kernel é o sistema Crowdstrike que falhou recentemente, derrubando grandes partes da internet


Embora os anti-cheats sejam permitidos no kernel pela Microsoft, o estudo também revelou que o software cheat geralmente usa fraquezas nas proteções do Windows para "injetar-se" no kernel e ganhar privilégios mais altos. Muitas técnicas espelham o que é comumente visto nos domínios de malware e antivírus, com uma diferença na motivação.

Discussões em fóruns e testes práticos sugerem que os desenvolvedores de cheats geralmente contornam fraquezas nas medidas de proteção do kernel do Windows explorando drivers vulneráveis ??de terceiros, permitindo que softwares cheats se instalem no kernel.

Isso permite que eles ignorem as proteções colocadas em prática pelo software anti-cheat, permitindo que os usuários trapaceiem em jogos online competitivos como Fortnite, Valorant e Apex Legends, tudo por uma taxa de assinatura mensal. Essa técnica de injeção de kernel foi observada anteriormente em ataques avançados de ransomware para desabilitar proteções anti-malware antes do ataque principal.

Os pesquisadores encontraram cheats disponíveis para todos os jogos que analisaram, o que significa que nenhum sistema anti-cheat é inquebrável. A equipe desenvolveu uma série de testes usados para avaliar a eficácia de cada solução anti-cheat, descobrindo que os jogos Valorant e Fornite têm a defesa mais forte, com Counter-Strike 2 e Battlefield 1 tendo a pior. Comparando esses resultados com a análise de mercado, eles encontraram uma forte correlação entre a força de um anti-cheat e o preço de um cheat que o quebra.

Sam Collins, o pesquisador líder do projeto, disse: "É fascinante ver ataques tão avançados implantados neste contexto. Eles apresentam um contraponto intrigante a malwares mais tradicionais e prejudiciais, como ransomware."

O coautor Professor Tom Chothia acrescentou: "Estudar cheats e anti-cheats leva a uma melhor compreensão das proteções no Windows. Embora nenhum jogo tenha um anti-cheat inquebrável, os trapaceiros têm que pagar muito mais para trapacear em jogos com defesas mais fortes. Os anti-cheats de jogos funcionam no kernel do Windows, a disponibilidade completa de cheats de jogos nos diz que as proteções do kernel do Windows não são tão boas quanto muitas pessoas pensavam."

O Dr. Marius Muench observou ainda: "É surpreendente que haja uma economia em larga escala por trás da trapaça em jogos e das defesas contra ela, que é amplamente ignorada pela comunidade de segurança cibernética, embora existam modelos bem definidos de invasores e defensores".

Os cheats de jogo são considerados um tipo de ataque Man-At-The-End (MATE), onde o invasor tem controle total sobre um sistema. Diferentemente de uma situação tradicional de vírus/antivírus, o usuário final é o invasor e ajudará o ataque a ter sucesso em vez de tentar impedi-lo. Este trabalho representa um exemplo importante de ataques MATE sendo negociados e implantados em grande escala.


Mais informações: Collins et al. Anti-Cheat: Ataques e a eficácia das defesas do lado do cliente, CheckMATE '24 (2024), www.cs.bham.ac.uk/~tpc/Papers/AntiCheat2024.pdf

 

.
.

Leia mais a seguir