Эксперты разработали систему, позволяющую обойти анти-читерские механизмы в видеоиграх

image

Теги: жульничество, платформа, видеоигра, хакер

Анти-читерские платформы не только не могут остановить мошенничество, но и расширяют круг возможностей для злоумышленников.

Исследователи безопасности Джоел Сент-Джон (Joel St. John) и Николас Гуиго (Nicolas Guigo)  разработали  подобную руткиту систему, позволяющую обойти анти-читерские механизмы в видеоиграх.

По словам специалистов, анти-читерские платформы, используемые в большинстве популярных игр, не только не могут остановить мошенничество, но и расширяют круг возможностей для проведения атак злоумышленниками.

В ходе презентации на конференции BlackHat Asia Сент-Джон и Гуиго выделили ряд «практичных» атак, нацеленных на анти-читерские движки, осуществление которых позволяло преступникам заработать значительные суммы денег.

«В своем текущем состоянии анти-читерское ПО не только не способно полностью предотвратить мошенничество, но и предоставляет больше возможностей для хакеров. Если в программном обеспечении содержится ошибка, злоумышленник может использовать ее для получения доступа к системным уровням клиента или сервера», - отмечают специалисты.

Принцип действия системы, разработанной Сент-Джоном и Гуиго, основан на способности драйвера ядра обеспечить подобный руткиту функционал, который предназначен для маскировки активности процесса пользовательского режима. Платформа содержит интерфейс, отображаемый посредством системы контроля ввода/вывода устройства, позволяя внедрить двойное отображение игровых страниц в чит-процесс. Кроме того, драйвер также защищает бинарный код чита и инсталлирует себя в стек файловой системы с тем, чтобы предотвратить проведение анти-читерского анализа.

С помощью своей разработки исследователям удалось обойти популярный анти-читерский механизм BattlEye, реализованный в многочисленных видеоиграх, в том числе ArmA II и Day Z.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.