Эксперты разработали систему, позволяющую обойти анти-читинговые механизмы в видеоиграх

Эксперты разработали систему, позволяющую обойти анти-читинговые механизмы в видеоиграх

Исследователи безопасности Джоел Сент-Джон (Joel St. John) и Николас Гуиго (Nicolas Guigo) разработали подобную руткиту систему, позволяющую обойти анти-читинговые механизмы в видеоиграх.

По словам специалистов, анти-читинговые платформы, используемые в большинстве популярных игр, не только не могут остановить мошенничество, но и расширяют круг возможностей для проведения атак злоумышленниками.

В ходе презентации на конференции BlackHat Asia Сент-Джон и Гуиго выделили ряд «практичных» атак, нацеленных на анти-читинговые движки, осуществление которых позволяло преступникам заработать значительные суммы денег.

«В своем текущем состоянии анти-читинговое ПО не только не способно полностью предотвратить мошенничество, но и предоставляет больше возможностей для хакеров. Если в программном обеспечении содержится ошибка, злоумышленник может использовать ее для получения доступа к системным уровням клиента или сервера», - отмечают специалисты.

Принцип действия системы, разработанной Сент-Джоном и Гуиго, основан на способности драйвера ядра обеспечить подобный руткиту функционал, который предназначен для маскировки активности процесса пользовательского режима. Платформа содержит интерфейс, отображаемый посредством системы контроля ввода/вывода устройства, позволяя внедрить двойное отображение игровых страниц в чит-процесс. Кроме того, драйвер также защищает бинарный код чита и инсталлирует себя в стек файловой системы с тем, чтобы предотвратить проведение анти-читингового анализа.

С помощью своей разработки исследователям удалось обойти популярный анти-читинговый механизм BattlEye, реализованный в многочисленных видеоиграх, в том числе ArmA II и Day Z.

Источник: securitylab.ru