Pokémon Go ¿Un riesgo para la Seguridad Informática?

El portal de noticias de Fortinet liberó un análisis de riesgos relacionada a la popular aplicación Pokémon Go que en días pasados fué liberada para México, mismo que aquí reproducimos traducido al español.

En FortiGuard, no nos podíamos quedar atrás sin un análisis de Pokémon Go, la pregunta es, ¿Su instalación es segura?  ¿Usted puede salir y cazar Pokémon, o quedarse en una Pokeparada esperando por Pokebolas? Este articulo no está relacionado a estrategias referentes al juego, sin embargo les comparto mi primera impresión de seguridad en la instalación del Juego Pokémon Go.

Versiones

Existen dos tipos de aplicaciones de Pokémon:

 Las Versiones Oficiales, emitido por Niantic:

Las versiones hackeadas:

También conocidas como “Mods” las cuales fueron alteradas por otros desarrolladores para múltiples propósitos, en esta categoría es muy común encontrar Malware,  por ejemplo, una versión re-editada que infecta con el Malware DroidJack RAT, siendo el mas común en las versiones no oficiales.

Muestra Sha256

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4

Sin embargo, no todas las versiones hackeadas son necesariamente maliciosas, algunos de estos hacen posible jugar Pokémon Go en versión de Android 4.0 (siendo que el requisito mínimo es 4.4) o para modificar las coordenadas de GPS, estos comportamiento no son un síntoma de Malware.

Muestra Sha256

baf0dc2e19c6ec9ebfc2853785e92e175064c522a82410c2e56e204fad156838 4d482cf9beef8d4f03a6c609025fc6025069c0c83598032e46380d23a75f1979

Además de la inspección manual, enviamos las muestras de comportamiento al motor de predicción de Android basado en el aprendizaje  SherlockDroid/ Alligator las cuales confirman nuestro análisis.

{{cta(‘00446ed5-e447-464d-a0cb-a0c7621d4c49’)}}

Riesgo 1: Instalar una versión infectada

 Como anteriormente se mencionaba , la muestra con sha256:

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4

Está infectado con la definición Android/SandrC.tr apodado DroidJack RAT.

Este Malware ha sido muy propagado, estadísticas internas de Fortinet han demostrado más de 8,800 detecciones en un año, y 160 el último mes nada más. Sin embargo estas cifras están muy subestimadas, debido a varias razones, una de ellas es que no está habilitado el reporte del uso del software por defecto, por lo que se tiene que recordar que este malware se encuentra actualmente aún en un estado salvaje y activo.

¿Mas malware por venir?

 Sí,  los autores de malware es muy probable que continúen re-empaquetando el juego con una variedad de malware y distribuirlo. El hecho de que el juego no fué lanzado en todos los países en la misma fecha (lo que obliga a los usuarios impacientes a buscar alternativas en la web) y combinado con el hecho de que existe manera de hacerle modificaciones al juego (eso es bueno) y algunos de estos pueden resultar peligrosos (esto es lo malo) estas comunidades que ofrecen las descargas sólo aumentan la posibilidad de descargar una versión infectada del juego.

 Riesgo 2: Exponer información completa de la cuenta de Google.

Adam Reeve se dió cuenta de que el juego solicita acceso completo a su cuenta de Google.

Nota: no estamos hablando de un permiso, si no que pueda tener acceso a la información de la cuenta de Google.

Esto fué un error y fué corregido por Niantic. Así que asegúrese de retirar el permiso de su cuenta y actualizar su aplicación Pokémon Go.

Por último, tenga en cuenta que no es muy clara la información que indica la profundidad del significado del parámetro «acceso completo», no se han reportado malware o exploits derivados del uso de este acceso.

Riesgo 3: Tráfico de red no deseado

En un mundo perfecto, es de esperar que los juegos  sólo envíen la información necesaria a través de la red para que el juego se ejecute, como su ubicación, los detalles de Pokémon a tu alrededor, etc.

Sin embargo, esto está muy lejos de la realidad, y desde hace años la mayoría de las aplicaciones de Android están empaquetados con los kits de terceros (análisis, informes de fallos, motores de plataforma cruzada, etc.) que utilizan el ancho de banda, estos envían y reciben información más o menos útil, en el mejor de los casos, el modelo exacto de su teléfono inteligente, o en el peor de los casos, la información personal tal como su número de teléfono y otros datos privados.

Pokémon Go es una de estas aplicaciones que usan un gran ancho de banda. Lo descargué hace dos semanas, y es ya cerca de ser la aplicación más codiciosa en mi teléfono:

Para los usuarios móviles, el consumo de ancho de banda es un problema real. En promedio, el 24% del tráfico de una aplicación es para los servicios de seguimiento de terceros y publicidad. Para algunas aplicaciones, el rating aumenta hasta 98%.

Mientras que el porcentaje de tráfico lateral para Pokémon Go no ha sido medido con precisión, dado el número de funcionalidades de terceros que incluye, no me sorprendería si mucho si esta por encima del 50%

Aquí está una lista de lo que contiene la versión 0.31.0:

{{cta(‘ca35bcab-76ee-41a6-96ee-53f03034a25e’)}}

Junto con este tipo de tráfico de red «no tan esencial» para servidores de terceros también vienen fugas comunes. Mientras esperamos Niantic Labs y Unity 3D (motor de juego) para acceder a nuestra ubicación geográfica (para localizar Pokémon salvajes o pokeparadas), ¿No será que también esperar que aplicaciones como Crittercism, los anuncios de Google, Jackson XML, o Upsight para recuperar nuestra ubicación?

El código desensamblado también muestra que Voxel Busters realiza la construcción de la lista completa de los contactos de nuestro teléfono (consulte la figura siguiente). Ellos tienen acceso a el nombre de presentación, número de teléfono y correo electrónico de todos los contactos. La lista es compilada posteriormente en un objeto JSON y se envía a una función llamada UnitySendMessage, que luego se exporta por una unidad de librería compartida (libunity.so) donde se envía a otra función y donde actualmente pierdo su pista. ¿Son contactos enviados a servidores remotos? Esto no está confirmado aún, pero esto es motivo de cierta preocupación.

 

Así que si lo que necesita saber es que mientras que usted juega Pokémon Go envía su ubicación geográfica, junto con otros detalles (por ejemplo, el nombre del operador de red, marca de teléfono, etc.) a varios servidores remotos está en lo correcto, lo peor es que usted «Paga» por este tráfico a través del consumo de datos de su celular. Por desgracia, esto es cada vez más cierto para casi cualquier juego que se encuentra en las tiendas de aplicaciones de hoy en día.

Riesgo  4 : Apariciones de Pokémon falsos en el mapa o actividades.

La aplicación Pokémon Go comunica con los servidores de Niantic a través de HTTPS (ver imagen abajo). Aún mejor, en la versión 0.31.0, Niantic introdujo certificado fijo para garantizar que las aplicaciones de intercambio de información sea solo con los servidores reales de Pokémon y no con otros no identificados.

Inicio del «Handshake» mediante cifrado TLS con servidores Pokemon Go

Sin embargo,cuando el certificado fijo no está activo, un atacante puede realizar un ataque de MITM (Man In The Middle) cambiando por completo el juego, personalizando Pokeparadas y Pokémon para sus víctimas. Por ejemplo, rastapasta ha podido realizar Pokeparadas personalizadas.

Pokeparada hackeada por rastapasta

Una persona con malas intenciones puede fácilmente imaginar otras personalizaciones como la que se muestra en pantalla, desde un enlace infectado en una Pokeparada, o directamente inyectando tráfico infectado. Dichos ataques son probablemente convenientes, son engañosos y pueden suceder solo cuando éste operando en la red donde se encuentre instalado el Proxy de MITM de Pokémon Go.

 Conclusión:

 La aplicación de Pokémon GO no es Maliciosa.

 {{cta(‘3c7fd8cd-ddd5-49c7-988d-03a90ceb363d’)}}

Fuente: The Crypto Girl by Fortinet.

Salir de la versión móvil