Анти-читерские платформы не только не могут остановить мошенничество, но и расширяют круг возможностей для злоумышленников.
Исследователи безопасности Джоел Сент-Джон (Joel St. John) и Николас Гуиго (Nicolas Guigo) разработали подобную руткиту систему, позволяющую обойти анти-читерские механизмы в видеоиграх.
По словам специалистов, анти-читерские платформы, используемые в большинстве популярных игр, не только не могут остановить мошенничество, но и расширяют круг возможностей для проведения атак злоумышленниками.
В ходе презентации на конференции BlackHat Asia Сент-Джон и Гуиго выделили ряд «практичных» атак, нацеленных на анти-читерские движки, осуществление которых позволяло преступникам заработать значительные суммы денег.
«В своем текущем состоянии анти-читерское ПО не только не способно полностью предотвратить мошенничество, но и предоставляет больше возможностей для хакеров. Если в программном обеспечении содержится ошибка, злоумышленник может использовать ее для получения доступа к системным уровням клиента или сервера», - отмечают специалисты.
Принцип действия системы, разработанной Сент-Джоном и Гуиго, основан на способности драйвера ядра обеспечить подобный руткиту функционал, который предназначен для маскировки активности процесса пользовательского режима. Платформа содержит интерфейс, отображаемый посредством системы контроля ввода/вывода устройства, позволяя внедрить двойное отображение игровых страниц в чит-процесс. Кроме того, драйвер также защищает бинарный код чита и инсталлирует себя в стек файловой системы с тем, чтобы предотвратить проведение анти-читерского анализа.
С помощью своей разработки исследователям удалось обойти популярный анти-читерский механизм BattlEye, реализованный в многочисленных видеоиграх, в том числе ArmA II и Day Z.
И мы тоже не спим, чтобы держать вас в курсе всех угроз