Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Id Software verwijdert anti-cheattool van Denuvo uit pc-versie Doom Eternal

Ontwikkelaar id Software gaat de anti-cheattool van Denuvo met een komende patch verwijderen uit de pc-versie van Doom Eternal. De tool werd vorige week toegevoegd aan het spel maar de ontwikkelaar kreeg hier flinke kritiek op.

De producent van het spel bij id Software, Marty Stratton, meldt op Reddit dat de bedoelingen van de ontwikkelaar goed waren, maar dat feedback van spelers duidelijk heeft gemaakt dat het besluit om de anti-cheattool te gebruiken herzien moet worden. "Daarom gaan we de anti-cheattechnologie van het spel in onze volgende pc-update verwijderen."

De ontwikkelaar bekijkt de toekomst van de anti-cheatmogelijkheden maar stelt dat op zijn minst de spelers van enkel de campagne ontzien moeten worden. De brede invoering van Denuvo Anti-Cheat bij een spel dat voornamelijk in singleplayermodus gespeeld wordt, was een van de kritiekpunten van spelers.

Denuvo liet afgelopen week aan Destructoid al weten te werken aan een mogelijkheid om de singleplayermodus offline op te starten zonder dat de installatie van Anti-Cheat vereist is. Doom Eternal heeft een Battlemode-multiplayerspelvom voor twee tegen een, waarbij de enkele speler de Doom Slayer is en het duo uit een aantal demons kan kiezen. Volgens id Software was de anti-cheattool toegevoegd om cheaten bij die modus te voorkomen, maar ook gezien de 'competitieve initiatieven' die nog op de Battlemode-roadmap staan.

Een ander kritiekpunt van spelers was dat de prestaties te lijden hadden onder de Denuvo-tool, maar volgens Stratton zijn die problemen niet gerelateerd. De prestatieverminderingen zouden toe te schrijven zijn aan een codeverandering met betrekking tot het toewijzen van videogeheugen. Ook die aanpassing zal bij de pc-patch teruggedraaid worden.

Door Olaf van Miltenburg

Nieuwscoördinator

22-05-2020 • 08:40

152 Linkedin

Submitter: secretqwerty10

Reacties (152)

Wijzig sortering
Mooi. Dan werkt het eindelijk weer met Steam Proton zonder te moeten downgraden.

Meer hierover: https://www.protondb.com/app/782330
- Eternal had al DAT (Denuvo Anti-Tamper) en hoewel dit een totaal ander product is, is het toch ook van Denuvo. Als je zo een afkeer van Denuvo hebt, waarom zou je dan in de eerste plaats een game kopen met een product van Denuvo in?
Je geeft het zelf al aan: omdat de Kernel-level anti cheat een totaal ander product is is het logisch dat mensen er anders op reageren als de al bestaande anti-tamper. De backlash is ook niet perse gericht op wat het product zegt te doen, maar op het feit dat de anti-cheat een kernel ring 0 driver is. Denuvo Anti tamper is gewoon een user mode component.
- Eternal is het eerste game dat gebruik maakt van DAC. Hoe kan er nu al iemand weten dat DAC voor een performance verlaging zorgt? Update 1 heeft veel aanpassingen/vernieuwingen/bugfixes die andere bugs introduceren. Waarom worden alle performance problemen daar niet aan toegeschreven?
Correct, dit lijkt mij ook een geval van "correlation does not imply causation", dat het tegelijk optrad wil niet perse zeggen dat precies dat ene het andere tot gevolg heeft.
- Afkeer van een ring-0 driver lijkt mij vooral ingegeven door onwetendheid. Hebben jullie dan geen anti-virus? Geen nVidia of AMD driver? Geen printer driver? Geen driver voor je webcam? Allemaal ring-0 software waar niemand over loopt te piepen.
Whattabouttism! En deels onjuist volgens mij. Grote delen van Anti-virus en Graphics drivers draaien in user space en niet in kernel space. Printer drivers en webcam drivers zijn geen kernel mode drivers, alleen de usb stack (hoop ik-- ik weet dat niet zeker). Maar het belangrijkste is: vertrouw je de leverancier van je kernel root kit? Persoonlijk vertrouw ik AMD bijvoorbeeld veel meer dan Bethesda/Denuvo.
- Ik wens je ook héél veel success om vanuit user-space een ring-0 cheat engine te detecteren. Een ietswat cheat-engine maker detecteert gewoon je anti-cheat die in user-space draait en fietst er zo omheen!
"de enige manier om een cheat engine te detecteren is een ring 0 anti cheat driver!"
--"de enige manier om een anti-cheat engine te omzeilen is een ring 0 cheat engine!"
Oftewel all bets are off als je alleen client side iets denkt te willen beveiligen. Er is altijd een weg omheen.
- Het hele punt over privacy en toegang tot je bestanden of keystroke loggers is werkelijk op he-le-maal niks gebaseerd. Een developer heeft helemaal geen ring-0 toegang nodig voor al deze dingen, dat kan ie perfect vanuit user-space.
Klopt.
Alleen als je het in ring 0 doet kan het volledig ondetecteerbaar. (root-kit)
- in DAC zit géén functionaliteit om remote (vanaf de server) commando's uit te voeren, dus hoe je een dergelijk systeem dan gaat misbruiken/hacken om toch remote commando's uit te voeren is mij een raadsel. Waarom zou een malware developer dan een bestaand systeem gebruiken als ie zelf zijn ring-0 malware kan schrijven? Makes no sense at all.
Vertrouw je Bethesda+Denuvo erop dat 1) ze in de toekomst niet stilletjes updates toevoegen met "extra functies" aan de driver, en 2) dat hun software 100% secure is zodat het niet geexploit kan worden door derde partijen (m.a.w. dat het een handig achterdeurtje blijkt te openen voor ring 0 root kit malware)?
- Ondertussen zitten de roeptoeters te roeptoeteren dat ring-0 gevaarlijk is "omdat het mogelijk is dat het misbruikt wordt om je gegevens te stelen" door er een post op Facebook te maken vanop hun Android telefoon...
Dat is inderdaad fearmongering.

[Reactie gewijzigd door PommeFritz op 22 mei 2020 10:43]

Eternal had al DAT (Denuvo Anti-Tamper) en hoewel dit een totaal ander product is, is het toch ook van Denuvo. Als je zo een afkeer van Denuvo hebt, waarom zou je dan in de eerste plaats een game kopen met een product van Denuvo in?
Het Steam store-front maakt ook pas vanaf 15 mei melding dat Doom Eternal gebruik maakt van DAT.
(Daarmee overtreedt Steam trouwens ook EU wetgeving. leuk...)
Eternal is het eerste game dat gebruik maakt van DAC. Hoe kan er nu al iemand weten dat DAC voor een performance verlaging zorgt? Update 1 heeft veel aanpassingen/vernieuwingen/bugfixes die andere bugs introduceren. Waarom worden alle performance problemen daar niet aan toegeschreven?
Daar is inderdaad sprake van meerdere zaken die langs elkaar heen lopen. En de performance klachten zijn wss. niet aan DAC te wijten maar aan wijzigen aan de renderer. (Specifiek de present from compute optie lijkt problematisch te zijn.)
Afkeer van een ring-0 driver lijkt mij vooral ingegeven door onwetendheid. Hebben jullie dan geen anti-virus? Geen nVidia of AMD driver? Geen printer driver? Geen driver voor je webcam? Allemaal ring-0 software waar niemand over loopt te piepen.
Ring-0 software die je nodig hebt omdat anders je hardware niet operabel is. Het merendeel van die drivers is trouwens geimplementeerd als mini-driver; een kleine lijmlaag tussen de hardware en een top-level framework class driver geschreven door Microsoft. Het is de framework class driver die communiceert met de grote boze buitenwereld (user-mode) en voorziet in bijv. input sanitization.

Dat is bij zgn software drivers zoals Denuvo's anti-cheat niet het geval. Deze hebben geen goed bijgehouden en door de OS-vendor zelf blijvend ondersteunde abstractie er bovenop liggen. Hun driver communiceert direct met user-mode.

In het geval van DAC schijnbaar nog wel over een network loopback die een dependency heeft op een NetBIOS library die al sinds Windows 2000 deprecated is. Lekker veilig.
Ik wens je ook héél veel success om vanuit user-space een ring-0 cheat engine te detecteren. Een ietswat cheat-engine maker detecteert gewoon je anti-cheat die in user-space draait en fietst er zo omheen!
Sinds Windows 8.1 heb je nog zoiets als system-protected processes. Dit zijn processen die in user-mode draaien maar waarbij het OS er voor zorgt dat de process space geisoleerd blijft en er niet van buiten mee geklooid kan worden. Deze zijn origineel ontwikkeld om dienst te doen als veilige wijze om processen van anti-virus en anti-malware software te laten draaien die bijv. een user-interface moeten kunnen tonen - iets wat vanuit kernel-mode niet kan.

Daarmee dek je het legioen aan niet-kernel-gebaseerde cheats al af.

Een ring-0 cheat engine kan alsnog proberen om met deze proces-beveiling te morren, maar dat is een aardig stuk meer complex. Daarnaast: een ring-0 cheat engine kan alles wat een ring-0 anti-cheat engine kan. Ze kunnen elkaar wederzijds uitschakelen. Je zult je erbij neer moeten leggen dat je tegen een ring-0 cheat bij voorbaat verloren hebt.

Niemand is gebaat bij een wapenwedloop in de kernel. Dat kan alleen maar leiden tot gevaarlijke situaties. Zie bijv. Valorant's Vanguard, die "foutje; bedankt!" sommige CPU en GPU fan drivers uitschakelde waardoor hardware van consumenten letterlijk smolt.
Het hele punt over privacy en toegang tot je bestanden of keystroke loggers is werkelijk op he-le-maal niks gebaseerd. Een developer heeft helemaal geen ring-0 toegang nodig voor al deze dingen, dat kan ie perfect vanuit user-space.
Maar een breed geinstalleerde ring-0 driver die hackbaar is, is wel een opprtune wijze om een rootkit te verbergen die herhaalbezoekjes mogelijk maakt en om een aanwezige anti-virus proberen uit te schakelen.
in DAC zit géén functionaliteit om remote (vanaf de server) commando's uit te voeren, dus hoe je een dergelijk systeem dan gaat misbruiken/hacken om toch remote commando's uit te voeren is mij een raadsel. Waarom zou een malware developer dan een bestaand systeem gebruiken als ie zelf zijn ring-0 malware kan schrijven? Makes no sense at all.
Door vanuit user-mode te proberen de user->kernel mode verbinding die DAC heeft te exploiteren en derhalve met gelimiteerde gebruikersrechten code injection op kernel-niveau voor elkaar te krijgen.
Er zijn wss. legio meer manieren om remote code execution in user-mode voor elkaar te krijgen dan in kernel-mode, en DAC wordt hier dan een schakel in de keten.
Ondertussen zitten de roeptoeters te roeptoeteren dat ring-0 gevaarlijk is "omdat het mogelijk is dat het misbruikt wordt om je gegevens te stelen" door er een post op Facebook te maken vanop hun Android telefoon...
Ironisch, ja. Dat wel.

[Reactie gewijzigd door R4gnax op 22 mei 2020 12:53]

Ik heb Doom gekocht voor de single player en alleen 2 of 3 potjes battlemode tegen vrienden gedaan en zal dat waarschijnlijk niet opnieuw gaan doen. Dat geldt voor een significant deel van de spelers, al zijn er ongetwijfeld ook genoeg die dat wel willen. Je moet die eerste groep sowieso niet uit het oog verliezen, die hebben 0 baat bij anti cheat. De tweede groep wel, maar zouden alsnog niet akkoord moeten gaan met dergelijke invasieve software.

Je kunt wel zeggen dat dat nodig is om cheat-tools te detecteren, maar dat resulteert alleen maar dat de cheat-tools ook ring-0 kernel access willen hebben, en cheaters zullen daar minder moeite mee hebben. What's next? Verplicht draaien in een VM waarbij de anti-cheat op de hypervisor draait? Anti-cheat moet aan de server en aan mensen over gelaten worden.
maar om te stellen dat er niks lokaal mag draaien is een utopie.
Je verdraait zijn woorden. Hij zei dat er niks in ring-0 mag draaien.

Je kan de ergste cheaters er moeiteloos uit filteren op de server side door hele simpele sanity checks zoals locatie updates cross checken met maximale gemiddelde movement speed, items en powerups serverside bijhouden (hoe komt hij aan dat armor, hij is niet binnen 10m van de armor-pickup) etc.

Ja dan heb je nog aimbots en net-om-het-hoekje wallhacks maar de god mode door de map vliegende item spawnende klerelijers kan je in ieder geval perma bannen. Op game key basis, mogen ze weer een nieuwe kopen als ze weer online willen spelen :O
Maar zijn de subtiele cheaters dan niet de ergste?
Als cheaters onmogelijke dingen doen, dan heb je dat vaak snel door en ben ik weg.
Als je nooit/zelden kan winnen omdat men altijd beter lijkt is het frustrerend.

Wel akkoord dat men streng moet kunnen straffen.

[Reactie gewijzigd door catfish op 22 mei 2020 12:16]

De enige manier om dat soort cheats te voorkomen is complete controle over de hardware. Na de beheerde computers op esports evenementen komen consoles het dichtst in de buurt.

Je ring 0 anti cheat kan door een ring 0 cheat worden gesloopt. Zelfs als je met een thunderbolt of pcie kaart via dma het geheugen zou gaan scannen kan je nog cheaten door die hardware te kraken of dmv computer vision de muis input aan te passen voor auto aim, je hoeft alleen maar de video stream te capturen en tussen de muis en de computer te zitten.

Anti cheat (en dus ook anti virus bij gebruikers die zomaar alles openen zonder het eerst te scannen) is een verloren strijd.
Ja, maar zoals ik elders ook al stelde is dat een kat-en-muis spel. Als ik wil cheaten (the horror) en mijn kernel drivers in Windows kunnen niet meer onopgemerkt hun gang gaan ga ik ook weer een stapje hoger, op hypervisor niveau. Buiten Windows om. Of ik kan mijn hardware nog modificeren - een camera gericht op mijn monitor, een computer vision systeempje ertussen en output naar de adapter die ik tussen de usb-stekker van mijn muis en de USB-poort van mijn PC doe.

Straks kan je alleen nog op goedgekeurde gecertificeerde hardware spelen met secure boot aan. Oh wacht, dan heb je eigenlijk al een console te pakken...


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True