Mensaje del equipo antitrampas acerca de los programas no autorizados

Hola, jugadores de PUBG:

Nos hemos comprometido a mantenerlos informados sobre las soluciones antitrampas, así que queremos contarles sobre lo que hemos estado haciendo en los últimos meses. Estamos trabajando en varios aspectos de los sistemas antitrampas y, si bien no podemos ofrecer información detallada sobre todos ellos, ya que podría ser contraproducente para nuestros objetivos, queremos repasar algunas categorías para mostrarles dónde estamos parados y adónde queremos llegar.

  • Refuerzo de las medidas técnicas
  • Mejora de las soluciones antitrampas
  • Mejora en la detección de programas no autorizados
  • Solución de vulnerabilidades en el sistema de Steam
  • Aumento de las acciones legales

Refuerzo de las medidas técnicas

Desde el lanzamiento de PUBG, ha habido varios tipos de ataques realizados por programas de trampas. Si bien hemos actuado y hemos agregado varias medidas de seguridad para mejorar nuestra eficiencia y responder a cada tipo de ataque, esta batalla nunca terminará. Para empezar, repasemos cómo funcionan los programas de trampas en general y en qué consisten los refuerzos técnicos que hemos implementado en respuesta a ellos.

  • Cuando un programa de trampas (.exe) y el juego (.exe) se ejecutan, los datos pertinentes se cargan al sistema RAM de manera simultánea.
  • Se activa una protección predeterminada del proceso del juego o una solución antitrampas de terceros.
    • Esta es una fase de protección preliminar para impedir que otros procesos puedan acceder al proceso del juego.
  • El proceso del programa de trampas intenta anular la tecnología de protección mencionada en el punto 2 y accede a la memoria del proceso del juego.
    • Al acceder a la memoria, es capaz de modificar información relacionada con el juego.
    • Las trampas más conocidas que se utilizan para esto son la manipulación de objetos de kernel (DKOM, por sus siglas en inglés), el vaciamiento de procesos (process hollowing) y el enganche de SSDT (SSDT hooking).
  • El programa de trampas que tiene acceso a la memoria del proceso del juego puede obtener distintos tipos de datos y modificarlos o copiarlos para proporcionar características ilegales que no ofrece el juego. Las técnicas más representativas que se utilizan para esto son la inyección de DLL y la inyección de código.
    • Inyección de DLL: Inyecta el archivo DLL a un proceso determinado. Utiliza la API LoadLibrary() de Windows.
    • Inyección de código: Inyecta la ejecución en el proceso objetivo. Usa CreateRemoteThread() de Windows.
  • El espacio de memoria obtenido se puede leer libremente o se puede falsificar/modificar para proporcionar características que el juego no ofrece.

La inyección de DLL es el método de pirateo más antiguo y común. A través de este método, se coloca a la fuerza un archivo DLL en el proceso del juego. Cuando el ataque se realiza con éxito, se confía en el código del DLL como si fuera código del juego original. Por lo tanto, el atacante puede modificar el proceso del juego a su antojo al usar este DLL para obtener y modificar datos.

El bloqueo de los ataques de inyección de DLL ha sido una de las prioridades del equipo antitrampas. En las primeras fases de desarrollo de PUBG, se produjeron algunos problemas de compatibilidad por los cuales se detectaba incorrectamente que programas como Steam y Discord querían inyectar archivos DLL o tenían archivos DLL que se reconocían como código malicioso.

Otro de los pirateos que hemos experimentado son los ataques de controlador kernel. El controlador kernel es un archivo que se necesita para la comunicación entre el hardware, y se activa con un proceso que funciona con cierta autoridad. Como el controlador kernel puede ignorar la mayoría de las soluciones antitrampas y se ejecuta con una autoridad más alta que la de un usuario general, este tipo de ataque es más difícil de detectar.

Además, pese a que el SO de Windows bloquea el controlador kernel no autorizado de manera interna, en muchos casos, los controladores kernel no autorizados se presentan como si fueran legales al explotar fallas de seguridad y certificados intercambiados de manera ilegal.

Podríamos defendernos contra este tipo de ataque utilizando el mismo método que se usa para bloquear las inyecciones de DLL, pero no sería muy eficiente, ya que siempre se encuentran nuevas vulnerabilidades en el SO de Windows, y casi todas las soluciones antitrampas emplean métodos similares a los que utilizan los códigos maliciosos, por lo que son difíciles de diferenciar. Por lo tanto, actualmente, la máxima prioridad del equipo antitrampas es proteger el área de la memoria, que puede ser intervenida por los atacantes. Con este objetivo, se aplica un cifrado para responder a los ataques que utilizan controladores kernel. El equipo, además, está trabajando para aplicar este método a otras áreas.

También estamos reforzando varias respuestas técnicas mediante el cifrado del protocolo de comunicación entre el cliente y el servidor o la reverificación del valor del resultado en el cliente, por ejemplo, para poder mantenernos un paso delante de los programas de pirateo.

Mejora de las soluciones antitrampas

Además de la protección técnica explicada anteriormente, PUBG también utiliza soluciones antitrampas externas para proteger el área del proceso del juego. Como ya hemos mencionado en comunicados de prensa y otros canales, en este momento utilizamos dos soluciones antitrampas, BattlEye y Uncheater. Estas soluciones protegen el área del proceso del juego y, al mismo tiempo, detectan distintos intentos realizados para eludir la solución antitrampas.

Además de estas soluciones antitrampas protectoras, hemos aplicado una técnica de aprendizaje automático que analiza los patrones de uso de nuestros jugadores y hemos construido un sistema que puede detectar patrones de juego anormales o acciones que interrumpen el funcionamiento normal del juego provenientes de los usuarios piratas. Para crear estos sistemas, hemos colaborado con varias empresas especializadas en el desarrollo de soluciones antitrampas y con ingenieros de primer nivel. Esta cooperación nos ha permitido reforzar la seguridad del juego.

Seguiremos trabajando con más empresas de soluciones antitrampas para estudiar las nuevas técnicas de ataque y desarrollar tecnologías que nos sirvan para protegernos de estos ataques.

Mejora en la detección de programas no autorizados

Aun con las distintas protecciones que hemos puesto en funcionamiento, es virtualmente imposible bloquear todos los programas no autorizados. Estamos tratando de detectar si los jugadores utilizan programas de pirateo que intentan eludir nuestras soluciones en el juego para bloquearlos en el momento.

El equipo antitrampas analiza, cada día, aproximadamente 3 TB de registros del juego, unos sesenta tipos de registros de trampas y más de diez millones de denuncias. De entre este mar de datos, seleccionamos a los usuarios que muestran patrones anormales y, tras un proceso de verificación, bloqueamos sus cuentas. Además, cada tanto, actualizamos los patrones de programas no autorizados para asegurarnos de que los programas que hemos bloqueado no hayan sido modificados para volver a funcionar.

Al mismo tiempo, tratamos de mejorar nuestros métodos para compartir actualizaciones relativas con nuestros usuarios. Por ejemplo, con la incorporación del sistema de envío de denuncias, que se presentó con la actualización del 23 de agosto. Desde su implementación, se enviaron más de cien millones de denuncias a los usuarios. El 83 % de los usuarios que recibieron varias denuncias en una sola sesión fueron bloqueados de manera permanente, así que las denuncias de ustedes, los jugadores, son importantísimas para conseguir un campo de batalla más justo y equilibrado.

A continuación, se muestran los datos de denuncias semanales del período comprendido entre el 23 de agosto y el 30 de noviembre.

También comenzamos a implementar los bloqueos de hardware a partir del 19 de noviembre. Este es un método de bloqueo muy delicado, así que siempre tomamos precauciones adicionales para asegurarnos de que las PC públicas o de cibercafés no sean castigadas injustamente. Somos muy cuidadosos al seleccionar qué máquinas bloqueamos, para evitar que alguna PC inocente sufra consecuencias indebidas. Cuando se realiza un bloqueo de hardware, se muestra el mensaje que aparece en la captura de pantalla a continuación, y ese componente de hardware ya no puede usarse para jugar a PUBG. Además de los bloqueos de hardware, comenzamos a bloquear dispositivos de mouse con macros. Nuestro plan es extender esta metodología a todos los dispositivos con el objetivo de evitar que alguien consiga una ventaja injusta mediante el uso de dispositivos con macros.

En este momento, contamos con más de cien personas que controlan los lugares que venden estos pirateos (sitios web, servicios de mensajería, Discord, etc.) en todo el mundo las 24 horas del día. También seguimos de cerca a varias comunidades que intercambian información sobre programas de pirateo, de modo que podamos detectar cualquier elemento que signifique una amenaza para la seguridad de PUBG y actuar en consecuencia.

El objetivo final es reforzar la acción preventiva para que los piratas ya no estén activos en el juego.

Hace poco, también agregamos un mensaje de sistema que envía alertas en tiempo real a los jugadores de una partida si se bloquea a alguien de la misma sesión. Cuando se detecta un patrón de juego anormal en tiempo real o se demuestra que un jugador está haciendo trampa en medio de una partida, bloqueamos la cuenta durante la partida y lo anunciamos a los demás jugadores en la lista de asesinatos.

Solución de vulnerabilidades en el sistema de Steam

Además de los métodos aplicados dentro del juego, también hemos colaborado para solucionar las vulnerabilidades de las plataformas externas. Como ya saben, PUBG utiliza la plataforma Steam. En ciertos casos, algunos puntos débiles de la plataforma se aprovechaban para sacar ventaja. En consecuencia, mejoramos estos aspectos junto con Steam y resolvimos las vulnerabilidades para que los usuarios de programas de trampas sean castigados. A continuación, detallamos algunas de las instancias mencionadas:

  • Usar un punto débil del sistema Préstamo familiar de Steam para eludir las restricciones de PUBG y de Steam.
    • Si una cuenta que compró PUBG utiliza el Préstamo familiar para compartir el juego con una cuenta que no compró PUBG, la cuenta que se usó para compartir el juego ya no podrá jugar.
  • Alterar el tiempo de juego en Steam para cumplir con los requisitos de reembolso de Steam y pedir un reembolso pese a haber jugado durante mucho tiempo, y, por lo tanto, jugar de manera gratuita.
    • Trabajamos con Valve (Steam) para reforzar su método de cálculo de tiempo de juego de PUBG y los requisitos de reembolso de software de usuarios de Steam para evitar que esto vuelva a pasar.
  • Usar una cuenta que ha sido bloqueada en el servidor principal para acceder al servidor de pruebas y utilizar pirateos al aprovecharse del hecho de que los servidores beta y de prueba se consideran entornos independientes por la manera en que está estructurada la plataforma de Steam.
    • Hemos modificado el sistema para que se compruebe el bloqueo de cuentas en todos los servidores. Ahora, el servidor principal, el servidor de pruebas y todos los demás servidores comparten los registros de bloqueos, de modo que un jugador bloqueado en un servidor no pueda jugar en los demás.

Trabajamos en conjunto con Steam todo el tiempo para mejorar el sistema y evitar que los tramposos se aprovechen estas vulnerabilidades del sistema.

Aumento de las acciones legales

Es importante bloquear los programas de pirateo que arruinan el entorno del juego, pero quienes desarrollan, promueven y venden estos programas también deben ser un objetivo primordial. Para evitar la propagación de programas de pirateo, trabajamos junto con autoridades y agencias extranjeras para emprender acciones legales severas en todas partes. A continuación, pueden leer el resultado de las acciones legales llevadas a cabo en 2018. En China, cooperamos con Tencent para lograr los arrestos mencionados.

  • 41 personas arrestadas en Lianyungang (China) en enero de 2018.
  • 3 personas arrestadas en Huai’an (China) en febrero de 2018.
  • 11 personas arrestadas en Xiangyang (China) en febrero de 2018.
  • 141 personas arrestadas en Nanjing (China) en abril de 2018.
  • 1 persona arrestada en Huai’an (China) en abril de 2018.
  • 6 personas arrestadas por la Policía de Daejeon (Corea del Sur) en agosto de 2018.
  • 1 persona arrestada en Wenzhou (China) en septiembre de 2018.
  • 3 personas arrestadas en Tangshan (China) en octubre de 2018.
  • 34 personas arrestadas en Wenzhou (China) en octubre de 2018.
  • 11 personas arrestadas por la Policía de Yangcheon (Corea del Sur) en octubre de 2018.

Además de los casos mencionados, en este momento, estamos investigando la venta de programas de pirateo con la Agencia Nacional de la Policía de Corea del Sur, estudios de abogados y agencias de protección de los derechos de autor para localizar a los desarrolladores de los programas de pirateo. Cuando la investigación produzca resultados nuevos, los compartiremos con ustedes.

Resumen

En cada partida de PUBG, hasta 100 jugadores tratan de superar obstáculos de por sí increíbles. Entendemos que si una persona tiene una ventaja injusta por sobre las demás, la experiencia puede perder toda la diversión. Por lo tanto, debemos mantener un nivel de seguridad mucho mayor que los demás juegos.

Seguiremos trabajando para cumplir este objetivo. Si bien las acciones que describimos aquí son los pasos iniciales de esta batalla, nunca dejaremos de diseñar y desarrollar nuevas tecnologías antitrampas para eliminar la mayor cantidad posible de programas de pirateo y sus desarrolladores.

Muchas gracias a todos por su paciencia. Haremos todo lo posible para recompensar su confianza. Agradecemos su apoyo al juego y sus denuncias a los tramposos.

 

El equipo antitrampas de PUBG

Discuss this article
Share this article