10:58 Эксперты разработали систему, позволяющую обойти анти-читерские механизмы в видеоиграх | |
Анти-читерские платформы не только не могут остановить мошенничество, но и расширяют круг возможностей для злоумышленников. Исследователи безопасности Джоел Сент-Джон (Joel St. John) и Николас Гуиго (Nicolas Guigo) разработали подобную руткиту систему, позволяющую обойти анти-читерские механизмы в видеоиграх. По словам специалистов, анти-читерские платформы, используемые в большинстве популярных игр, не только не могут остановить мошенничество, но и расширяют круг возможностей для проведения атак злоумышленниками. В ходе презентации на конференции BlackHat Asia Сент-Джон и Гуиго выделили ряд «практичных» атак, нацеленных на анти-читерские движки, осуществление которых позволяло преступникам заработать значительные суммы денег. «В своем текущем состоянии анти-читерское ПО не только не способно полностью предотвратить мошенничество, но и предоставляет больше возможностей для хакеров. Если в программном обеспечении содержится ошибка, злоумышленник может использовать ее для получения доступа к системным уровням клиента или сервера», - отмечают специалисты. Принцип действия системы, разработанной Сент-Джоном и Гуиго, основан на способности драйвера ядра обеспечить подобный руткиту функционал, который предназначен для маскировки активности процесса пользовательского режима. Платформа содержит интерфейс, отображаемый посредством системы контроля ввода/вывода устройства, позволяя внедрить двойное отображение игровых страниц в чит-процесс. Кроме того, драйвер также защищает бинарный код чита и инсталлирует себя в стек файловой системы с тем, чтобы предотвратить проведение анти-читерского анализа. С помощью своей разработки исследователям удалось обойти популярный анти-читерский механизм BattlEye, реализованный в многочисленных видеоиграх, в том числе ArmA II и Day Z. | |
|
Похожие материалы
Всего комментариев: 0 | |