EA AntiCheat: Kernel-Level-Anti-Cheatsystem debütiert mit FIFA 23


Kommentare zu folgendem Beitrag: EA AntiCheat: Kernel-Level-Anti-Cheatsystem debütiert mit FIFA 23

35_18790e38cf1704bea63ea8cffd0b1f60

Das von Entwicklern verwendete Anti-Cheat-System auf Kernel-Ebene wird heutzutage kontrovers diskutiert. Es gibt viele Gründe, warum Spieler seine Entfernung fordern.

Um es einfach zu halten, der Kernel ist die Basis eines Betriebssystems . Der Kernel wird unmittelbar nach der Boot-Sequenz geladen. Es hat die vollständige Kontrolle über alles in einem Computer.

Was ist Kernel-Level-Anti-Cheat?

Das Verständnis von Kernel und Ringen ist zu technisch und möglicherweise schwer zu verstehen. Grundsätzlich gibt es in einem Computer Privilegien, die als Ringe bezeichnet werden.

Hochprivilegierte Software befindet sich auf Ring 0 – was bedeutet, dass sie die höchste Priorität hat. Ein Fehler auf Kernel-Ebene könnte den Computer blockieren.

Die nächsten beiden Ebenen, Ring 1 und Ring 2 genannt, sind für Gerätetreiber. Ring 3 mit den geringsten Rechten gehört zu allen anderen auf dem Computer installierten Apps. Wenn eine dieser Apps ausfällt, läuft der Computer trotzdem reibungslos.

Spieleentwickler haben eine Anti-Cheat-Software, die bei der Installation eines Spiels enthalten ist. Es läuft im Hintergrund, während das Spiel geöffnet ist. Dies verhindert Maphacks, Aimbots und andere bekannte Betrugsmechanismen.

Einige Entwickler zwingen die Leute jedoch, Anti-Cheat auf Kernel-Ebene zu installieren, damit Benutzer ihre Spiele spielen können. Dieses Anti-Cheat-System auf Kernel-Ebene setzt einige auf dem PC installierte Treiber außer Kraft. Diese Treiber werden von einigen Spielen benötigt, damit sie reibungslos laufen. Wenn ein Anti-Cheat auf Kernel-Ebene installiert ist, blockiert es die Kommunikation zwischen dem Spiel und den Treibern. Dies führt dazu, dass das Spiel stottert oder andere Probleme auftreten.

Wenn es zum Schutz vor Betrug dient, warum ist es dann besorgniserregend?

Programmen auf Kernelbene werden, wie bereits erwähnt, Top-Privilegien gewährt. Das Konzept ist auf dem Papier schön. Diese Programme auf Kernel-Ebene sind jedoch nicht vollständig gesichert – sie haben immer noch ihre eigene Schwachstellen.

Einige Leute sagen, dass das Anti-Cheat-System einfach über den Task-Manager geschlossen werden kann. Dies ist jedoch nicht der Fall !!! Jeder 08/15-Cheat könnte sich dieser Funktion auch bemächtigen…Das Ergebnis wäre dann → Anti-Cheat = Cheat

Die Anti-Cheat-Programme auf Kernel-Ebene werden während des Starts eines Computers ausgeführt. Dies bedeutet, dass eine Software möglicherweise nicht sofort nach dem Hochfahren eines PCs funktioniert.
Es gibt Berichte, dass Anti-Cheat auf Kernel-Ebene die Leistung eines Computers durcheinander bringt.


Stelle dir einfach mal dieses Szenario vor:

Es ist ein normaler Spieltag und ein Anti-Cheat-Programm auf Kernel-Ebene wird während der Boot-Sequenz ausgeführt. Es erhält jetzt hohe Privilegien und kann das System zerstören oder beschädigen, wenn ein Hacker Zugriff erhält.
Regelmäßiges Hacken ist nur auf Apps mit den geringsten Privilegien beschränkt. Aber ein potenzieller Exploit der hochprivilegierten Software riskiert den Verlust des gesamten Computers.
Dieser Anti-Cheat auf Kernel-Ebene verändert die Kommunikation zwischen einem Computer und seinen Treibern. Alle Software, die auf einen bestimmten Treiber angewiesen ist, wird nicht ausgeführt, solange das Anti-Cheat-System läuft.
Theoretisch klingt alles großartig: Anti-Cheat-Tools auf Kernel-Ebene deaktivieren unsichere Treiber, die von Betrügern ausgenutzt werden können. Der größte Grund zur Sorge ist jedoch, dass sich der Anti-Cheat selbst als anfällig erweisen kann.

Wenn also beim Hochfahren das Tool, in den Kernel-Speicher hochgeladen wird, wird der Kernel-Watchdog dementsprechend deaktiviert bzw. angewiesen, dass Tool nicht zu beachten! Sollte sich absichtlich oder auch unabsichtlich, Schadcode im Gepäck des Tools befinden, dann war es das mit der GESAMTEN SYSTEMSICHERHEIT !!!

Geht nicht, gibts dabei nicht:

Ein Anti-Cheat-Tool auf Kernel-Ebene, das in abtrünnige Schlagzeilen gerät, wäre nicht das erste seiner Art!

Im Jahr 2013 verbreitete ESEA, ein eSports-Netzwerk, Malware zusammen mit seinem Anti-Cheat-Client, um effektiv ein Botnet zu erstellen . Die Malware war ein Bitcoin-Miner und nutzte die Grafikkarten der Spieler, um insgesamt 3.602,21 $ abzubauen, bevor ein Benutzer in ihren Foren darüber berichtete. Ihre Geschichte ist, dass sie diese Funktion erstellt und darüber nachgedacht haben, sie zu implementieren. Sie testeten es auf einigen Konten und beschlossen, einen Rückzieher zu machen, aber einer ihrer Mitarbeiter benutzte den Testcode und ließ den Miner zu seinem Vorteil frei.

ACHTUNG:

Es endet jedoch nicht dort. Einige der Mitarbeiter, die an der Anti-Cheat-Software von ESEA beteiligt waren, sind jetzt bei Vanguard involviert.

Und hier ging es NUR um ein Mining-Botnet! Begabte Haxxoren wären durchaus in der Lage, bei den heutigen Trojaner-Technologien, durch einen gezielten Angriff, sämtliche mit den EA-Spieleservern verbundenen Usern (vllt. Hunderttausende oder gar Millionen) inklusive ihrer Hosts und den beteiligten Servern, zu einem einzigartigen Zombie-Botnetz mit C2C umzustricken! Die pösen Hägga bekommen quasi alles dazu frei Haus geliefert. Sogar inklusive des Routings, welches ja für schnelle Pings optimiert wurde durch EA!
OHNE, dass es zwischenzeitlich bemerkt wird, oder erst viel zu spät…

DetailedExemplaryKentrosaurus-small