Steam теперь показывает, когда игра использует античит-программное обеспечение на уровне ядра. Хороший шаг к прозрачности по отношению к пользователям, которым не нравится такой глубоко проникающий код.
Отныне Steam будет указывать название и тип античита, встроенного в каждую игру. Это должно позволить пользователям принять обоснованное решение перед покупкой. Важное разъяснение, особенно для игр, использующих античиты режима ядра, которые несут в себе больше рисков, если попадут в чужие руки. Steam также свяжется с разработчиками старых игр, чтобы обновить их страницы в магазине. Однако следует отметить, что Valve не заставляет разработчиков раскрывать обычные античиты.
«В последнее время мы слышим от все большего числа разработчиков, что они ищут правильный способ поделиться с игроками информацией об античите в своей игре», — говорит Valve. «В то же время игроки требуют большей прозрачности в отношении античит-сервисов, используемых в играх, а также наличия любого дополнительного программного обеспечения, которое будет установлено в игре».
Нелюбимые многими игроками из-за их последствий для безопасности и конфиденциальности, античиты на уровне ядра являются еще одним способом для разработчиков игр обнаруживать и останавливать читеров. Благодаря низкоуровневому привилегированному доступу к ядру системы у них больше полномочий и контроля для мониторинга взаимодействия программного обеспечения и, таким образом, обнаружения любого вредоносного кода, который пытается изменить операции игры.
Хотя они были довольно эффективны в начале, отлавливая самые сложные читы, борьба с эксплойтами бесконечна. В настоящее время новейшее чит-программное обеспечение обходит даже самое известное античит-программное обеспечение на уровне ядра.
Учитывая, насколько распространены читеры в Valorant и Rainbow Six Siege, легко усомниться в необходимости такого привилегированного доступа к руту вашего компьютера. Учитывая компромисс, даже плацебо и ложное чувство безопасности, имеющие такие обильные защиты, как Vanguard и BattlEye, не кажутся стоящими того. Это только оставляет дверь открытой для потенциальных атак, не говоря уже о конфиденциальности.
В эффекте домино некоторые продвинутые читы также требуют доступа к ядру, чтобы обойти более глубокие защитные механизмы, позволяя разработчикам читов интегрировать бэкдоры в свой код. Другие используют модифицированные установщики Windows 11, чтобы удалить защиту TPM 2.0/Secure Boot. Не говоря уже о тех, которые используют адаптеры DMA PCIe для чтения данных RAM и передачи их на другой ПК для обработки чит-программным обеспечением. Следующая эволюция, вероятно, будет включать ИИ, предоставляя ему контроль над мышью и клавиатурой с помощью моторизованных устройств или поддельных микроконтроллеров.
Когда дело доходит до античита на уровне ядра, то больше всего раздражает то, как он запускается при загрузке системы, независимо от того, запускаете ли вы игру или нет. Таким образом, если разработчик античита по какой-то причине решает пойти на мошенничество, у него есть полный доступ, чтобы делать все, что он пожелает. Просто для ясности: мы не говорим о каком-то гипотетическом сценарии конца света. Был как минимум один прецедент, когда Ассоциация развлечений киберспорта (ESEA) была поймана на незаконном внедрении майнера биткоинов в свое античит-программное обеспечение.
В любом случае, античиты на основе ядра могут быть отброшены, если Microsoft продолжит свои планы по удалению доступа к ядру из другого программного обеспечения. Это произошло в результате недавнего провала CrowdStrike, который сломал миллионы машин и, по оценкам, нанес убытки в размере около 5 миллиардов долларов. Тем временем Steam продолжает требовать признания и уважения пользователей своим временным решением.
Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!
Спасибо! Ваша заявка принята
Спасибо! Ваша заявка принята