Categories: INCIDENTES

O hack da Riot Games pode ajudar os trapaceiros

Embora a empresa tenha garantido a seus usuários que “não há indicação de que os dados do jogador ou informações pessoais foram obtidos”, o hack ainda pode ser prejudicial, já que os hackers colocaram as mãos no código-fonte dos jogos populares da Riot, League of Legends e Teamfight Tactics, como bem como o código-fonte do sistema anticheat herdado da empresa.

O roubo do código-fonte do anticheat – mesmo um sistema antigo – pode ajudar os hackers a desenvolver truques melhores e menos detectáveis, de acordo com especialistas do setor que conversaram com o TechCrunch.

“Do ponto de vista da Riot, é ruim (além de embaraçoso) porque torna mais fácil para os desenvolvedores de cheats entender o jogo e, portanto, mais fácil de desenvolver novos cheats; também facilita a criação de servidores / clientes de ligas de terceiros ”, disse Paul Chamberlain, que liderou a equipe antitrapaça que trabalhou no Valorant , disse ao TechCrunch.

Chamberlain disse que o anticheat herdado não faz parte do League of Legends há cinco anos, mas dado que o desenvolvimento de cheats “é tanto (talvez mais) sobre o jogo em si quanto o sistema anticheat, ter acesso ao código-fonte do jogo significa que você não precisa fazer engenharia reversa dos binários lançados (que geralmente também são ofuscados ou criptografados) e oferece aos desenvolvedores de cheats um melhor acesso à intenção do código do jogo por meio de comentários e nomes de variáveis/funções/classes.”

“O acesso a um sistema anticheat obsoleto é principalmente uma curiosidade, mas pode fornecer algumas informações sobre como os desenvolvedores anticheat pensam e o que a empresa prioriza em termos do que precisa de proteção”, explicou Chamberlain.

A própria Riot admitiu esse risco. Em um tweet na terça-feira , a empresa disse que “qualquer exposição do código-fonte pode aumentar a probabilidade de novos cheats surgirem”, e que seus desenvolvedores estão trabalhando para avaliar o impacto do roubo e “estar preparado para implantar correções o mais rápido possível”. se necessário.”

Quando contatado por e-mail, o porta-voz da Riot, Joe Hixson, se recusou a responder às perguntas do TechCrunch além dos tweets da empresa.

Um membro da indústria com conhecimento de sistemas anticheat (que pediu para permanecer anônimo, já que não estava autorizado a falar com a imprensa) concordou que o roubo do código-fonte do sistema anticheat tem o potencial de prejudicar a Riot e seus jogadores.

“Eles terão problemas se o código anticheat for publicado”, disse ele. “Se o código-fonte anticheat for divulgado, os desenvolvedores de cheats terão facilidade em contornar tudo.”

O informante explicou que o antigo sistema anticheat da Riot provavelmente ainda está sendo usado para prevenir uma série de cheats e trabalhando para detectá-los e bloqueá-los. O roubo do sistema pode comprometer a capacidade da Riot de identificar o hardware usado pelos trapaceiros – as empresas de jogos identificam e digitalizam o hardware usado pelos trapaceiros para bani-los – bem como os sistemas de detecção usados ​​para encontrar os desenvolvedores de trapaceiros e pode até exigir uma reescrita do o sistema anticheat.

Além disso, disse a fonte, o código-fonte pode até ser usado por desenvolvedores de malware. “Será mais fácil encontrar vulnerabilidades no driver [do jogo] que podem ser exploradas por malware”, disse a fonte.

O Motherboard informou na terça-feira que os hackers estão exigindo que a Riot Games pague um resgate de US$ 10 milhões para não publicar o código roubado.

“Obtivemos seus dados valiosos, incluindo o precioso código-fonte antitrapaça e todo o código do jogo League of Legends e suas ferramentas, bem como Packman, seu antitrapaça de modo de usuário. Entendemos o significado desses artefatos e o impacto que seu lançamento ao público teria em seus principais títulos, Valorant e League of Legends. Diante disso, estamos fazendo um pequeno pedido de troca de $ 10.000.000”, dizia a nota de resgate obtida pelo Motherboard.

Fonte: https://techcrunch.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

2 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago