64ª Reunião Anual da SBPC
A. Ciências Exatas e da Terra - 2. Ciência da Computação - 11. Segurança
PADRÕES DE AUTO-HOT-KEY EM JOGOS ON-LINE
Leonard Colusso Oliveira 1
Luciano Silva 2
1. UPM - Faculdade de Computação e Informática (IC)
2. Prof. Dr. - UPM - Faculdade de Computação e Informática (Orientador)
INTRODUÇÃO:
Macros são softwares de automatização de processos, no caso estaremos se referenciando em Auto Hot-Key(AHK) (Autohotkey, 2009): trata-se de um software utilizado para automatização de sistemas operacionais, que se tornou conhecido devido sua facilidade de acesso a documentações de desenvolvimento script. Quando foi divulgada a sua descoberta , a sua presença em jogos tornou-se um assunto polêmico para tomada de decisões na administração de segurança de servidores de jogos on-line. Embora os mecanismos de AHK em jogos sejam bem conhecidos, padrões de segurança para sua detecção ainda estão em fase de estudos. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos on-line que, potencialmente, possam se configurar como uso não-autorizado de AHK dentro do ambiente do jogo. A partir da simulação de uso de AHK dentro de jogos online bem conhecidos, buscam-se índices que permitam caracterizar ações oriundas de AHK. Logo com as informações destes índices, foi construído um catálogo dos padrões de ações que possam evidenciar a presença de AHK em um jogo.
METODOLOGIA:
O projeto teve como proposta desenvolver um sistema de detecção de AHK e outros futuros processos similares a macros, tendo como processo a observação pelos pacotes de dados recebidos e enviados ao servidor. Levantamento de Dados e Analise do Sistema: Segundo Greg Hoglund em seu livro Explointing Online Games: Cheating Massively Distributed Systems, precisamos levantar informações de comportamento, como por exemplo: Todo jogador que utiliza Auto hot-key, tem por finalidade produzir poder (dinheiro) no jogo, e a forma de adquirir dinheiro é matando os monstros, logo o player utiliza isto para melhorar sua produção de poder (Greg Hoglund, 2007). Desenvolvimento: Segundo os estudos desenvolvidos no Eathena (Eathena, 2008), na grande maioria, as tecnologias desenvolvidas no jogo são divididas em 3 extremos: via desenvolvimento de aplicativo no Client-Path (Alexander, 2005), pode-se também ser adicionado um plugin que execute de forma paralela ao servidor, ou, desenvolver no próprio código fonte do servidor, um método de identificação via linguagem C (Damas, 1999). Implementação: A forma mais simples de implementação e manutenção é via Script (Eathena, 2008), ou seja um arquivo de texto, com uma linguagem de programação especifica do jogo, que serve como um plugin (Alexander, 2005).
RESULTADOS:
Foi descoberto que este software é capaz de produzir em alta velocidade, um loop de comandos básicos como clicks e digitações, no qual pode ser usado para realizar operações complexas, e simultaneamente de acordo com cada janela, com base de conhecimento estrutural do software, criamos os scripts com as funções usadas para serem aplicados os ataques no jogo, e descobrimos que o servidor não produzia nem um log que facilitaria a identificação, ou seja, o AHK trabalha, de acordo com o servidor, livremente como se fosse um jogador dentro dos padrões. Finalmente encontramos uma solução, no qual adotamos que, o importante é identificar em quais momentos o AHK é usado, e não quando ele é executado, ou seja, surgiu a necessidade de aplicarmos um sistema de prevenção e não de detecção. Já que o software possui variaveis randomicar que podem ser usadas como timer (Delay) de comandos, simulando assim uma ação mais proxima da realidade.
CONCLUSÃO:
Foi estudado que o AHK é extremamente útil para automatização de operações em plataforma Windows, sendo importante para execuções pré planejadas constantes, sem necessidade de esforço e tempo de desenvolvimento e manutenção.
Pode-se concluir que a idéia de compreender metodologias e identificar padrões de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, obteve sucesso. Devido aos testes realizados com base no servidor, podemos identificar a forma que ele é executado e não como é controlada, esta tecnologia é poderosa, capaz de realizar operações semi-perfeitas de um jogador comum, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema, no qual levou ao desenvolvimento do script que é capaz de detectar usuários de AHK, alem de ser relativamente fácil em questão de customizações e manutenções, e executar em qual quer plataforma que execute qual quer tipo de servidor de Ragnarok.
Palavras-chave: AHK, Auto-Hot-Key, padrões.