Riot объяснила, как её система ловит даже DMA-читы — и это впечатляет.
С распространением онлайн-игр и ростом киберспорта взлом игр и продажа читов превратились из развлечения энтузиастов в полноценную теневую индустрию. Создатели вредоносного софта извлекают выгоду из желания игроков получить преимущество любыми средствами — от «наводки» до возможности видеть сквозь стены. На фоне этого разработчики игр вынуждены применять всё более жёсткие и технологически продвинутые меры, чтобы не допустить разрушения игровых экосистем.
Так, например, в последние годы игровые компании начали применять агрессивные античит-системы, работающие на уровне ядра ОС. Подобный уровень привилегий позволяет не просто искать вредоносный код, а контролировать саму среду, в которой исполняется игра. Такую стратегию реализует Riot Games, чей античит Vanguard проверяет корректность запуска, применяет встроенные средства защиты Windows, блокирует загрузку чужого кода в память и даже отслеживает драйверы, которые могли бы использоваться для обхода защиты.
Однако технология — лишь часть арсенала. Riot активно использует методы разведки: сотрудники внедряются в сообщества читеров под подставными именами, приобретают читы и наблюдают за их развитием. Иногда ради этого публикуются псевдоаналитики античитов, чтобы втереться в доверие и получить ранний доступ к новинкам. Такой подход позволяет выявить уязвимости и подловить пользователей на горячем — в момент запуска нового софта.
Частью борьбы стала и стратегия психологического давления. Пользователи, попавшие под наблюдение, могут быть публично высмеяны, а разработчики читов — дискредитированы. Скриншоты из закрытых чатов, массовые баны всех покупателей конкретного инструмента, обвинения в дилетантстве — всё это подрывает доверие к продукту и наносит удар по репутации тех, кто стоит за его созданием.
Современных читеров условно делят на две группы. Большинство — подростки, использующие примитивные «лёгкие» читы, которые легко отслеживаются. Их условно называют «скачай и получи бан». Вторая категория — владельцы дорогих внешних решений, таких как DMA-читы. Они выводят данные игры на отдельный компьютер через PCIe-плату, где алгоритмы анализируют происходящее и показывают на втором экране карту с расположением врагов. Некоторые версии таких систем даже накладывают информацию обратно на основной экран игрока, превращая интерфейс в читерский HUD с «экстрасенсорным восприятием».
Существуют и более продвинутые сценарии, где ИИ на втором компьютере анализирует видеопоток и передаёт команды на Arduino, управляющую мышкой. Такая схема позволяет буквально автоматизировать стрельбу по головам. Единственное, что сдерживает широкое распространение — цена и техническая сложность таких комплексов.
Riot утверждает, что большинство подобных схем сейчас отслеживаются. Тем не менее, гонка вооружений продолжается. Сложность в том, что чем незаметнее работает чит, тем ближе его действия к человеческим. На определённом уровне точности он становится почти неотличим от игрока — а значит, эффективность такого читерства снижается, теряя смысл для большинства покупателей.
Одной из угроз будущего становится применение ИИ не просто для визуального анализа, но и для симуляции человеческих реакций. Уже сегодня простые алгоритмы способны идентифицировать элементы интерфейса, анализируя цветовую гамму персонажей, и активировать стрельбу с минимальными задержками. В будущем такие схемы могут стать более доступными и массовыми.
Несмотря на обеспокоенность пользователей по поводу глубины доступа, античит на уровне ядра пока остаётся необходимой мерой. По словам представителей Riot, иначе защита просто не сможет конкурировать с угрозами , которые опираются на те же самые уязвимости в ядре ОС. При этом компания старается быть максимально открытой в вопросе того, как реализована защита и как используется полученный доступ.
Ставка в этой борьбе — честность соревнований и доверие игроков. Ведь если соревновательная игра становится ареной для технологической гонки вооружений, то проигрывают в итоге все, включая тех, кто играет по правилам.