“O céu é realmente o limite”: hacker descobre como invadir Game Boy Color com ‘Pokémon Crystal’ após 22 anos
Fascinado por tecnologia retrô, pesquisador de segurança descobriu bug no jogo capaz de sequestrar o portátil do oponenteBy - Liliane Nakagawa, 10 setembro 2022 às 8:03
A popularização dos portáteis na indústria de games se deve, em grande parte, à dupla dos primeiros Game Boys. Juntos, eles renderam à Nintendo 118,69 milhões de unidades vendidas no mundo. Parte desse montante provém de um lançamento em 21 de outubro de 1998. No Japão, o saudoso Game Boy original ganhava um sucessor e uma resposta à pressão das desenvolvedoras de games na época: o Color, que viria com capacidade de exibir 56 cores diferentes simultaneamente na tela; mais memória; taxa de frequência mais rápida; mais leve e mais fino que o antecessor — sem esquecer que ele foi também o pioneiro entre os portáteis em compatibilidade reversa.
Não demorou muito, e a Nintendo lançava a possibilidade dos proprietários do Color jogarem Pokémon online por meio de um adaptador, lançado em janeiro de 2001. De lá para cá, 22 anos se passaram, mas o portátil e a mecânica por trás dele ainda preserva fãs. Xcellerator, pesquisador de segurança independente, é dos que se assume a fascinação pela tecnologia retrô.
Como todo hacker, a curiosidade o fez estudar o código por trás do Mobile Adapter GB, o cabo de hardware que permitia ao Game Boy conectar-se à internet através de um telefone celular, e o Mobile System GB, o serviço que rodava o adaptador e permitia aos jogadores combinarem com seus personagens no ‘Pokémon Crystal‘.
O resultado da experiência deu a Xcellerator uma forma de invadir o Game Boy de outro jogador, explorando o bug do jogo. “Há um sentimento de que é possível entender todo o sistema que você não entende com computadores e dispositivos modernos. O Game Boy está na minha lista há algum tempo para investigar”, disse ele à Motherboard em um bate-papo online.
Para encontrar um modo de derrubar a barreira, o hacker fez várias tentativas sem sucesso. A experiência completa, incluindo o que não funcionou, foram documentadas em uma postagem no GitHub. A vulnerabilidade só foi encontrada após inúmeras esforços, e mais precisamente na versão japonesa do Pokémon Crystal, explorada via adaptador móvel.
Execução Remota de Código no Game Boy Color
“Há um bug em como a Nintendo lida com os nomes de sua equipe que me permite enganar o Game Boy para tratar outra parte da mensagem como o próximo pedaço de código a ser executado”, disse Xcellerator. “Colocando tudo junto, acionando este bug e injetando uma espécie de ‘programa’ nas mensagens, o Game Boy na outra ponta da linha telefônica está agora sob meu controle, pois ele executará o código que eu contrabandeei”, explica.
Na prática, isso significa que o atacante tem o controle total do portátil do oponente, ou seja, “o céu é realmente o limite”, como ele mesmo disse. Na linguagem de segurança cibernética, esse seria um exploit de Execução Remota de Código (RCE), um hack que permite o autor executar qualquer código que queira na máquina/dispositivo alvo.
Dessa forma, se poderia enganar e vencer os adversários fazendo o jogo pular para o mecanismo “out of heath” quando um Pokémon desmaia, disse Xcellerator.
O adaptador Mobile Adapter GB também veio com um cartucho “Mobile Trainer GB”, o qual era usado para configurar um nome de usuário e senha discados, oferecia até mesmo um navegador e um cliente de e-mail.
Xcellerator também quis compreender como esse adaptador interagia com o jogo. De acordo com análise, ele acabou descobrindo que a funcionalidade de e-mail foi usada para permitir a negociação de Pokémons online. “Todo o conceito de enviar um Pokémon por e-mail em 2001 é simplesmente alucinante para mim”, declarou ele.
Comentários