Activision haalt Call of Duty: WWII op pc offline, mogelijk vanwege rce-exploit

Activision heeft de Microsoft Store-versie van Call of Duty: WWII tijdelijk offline gehaald. Een reden wordt niet genoemd. De afgelopen dagen zijn er wel veel meldingen verschenen van gebruikers die beweren dat er een remote code execution-kwetsbaarheid wordt misbruikt.

"Call of Duty: WWII op de PC Microsoft Store is offline gehaald terwijl we meldingen van een probleem onderzoeken", schrijft Activision. Om welk probleem het gaat, wordt niet genoemd. Wel zijn er afgelopen week verschillende meldingen verschenen van hackers die een rce-kwetsbaarheid zouden misbruiken.

Online delen gebruikers foto's en video's waarop naar verluidt te zien is dat hackers tijdens een potje een commandprompt op de computer van spelers openen en een bespottend bericht versturen via Notepad, of de pc op afstand uitschakelen. Een X-gebruiker heeft ook een screenshot gedeeld van het vermeende programma waarmee de rce-hacks worden uitgevoerd.

De problemen lijken te zijn begonnen nadat de acht jaar oude game op 30 juni beschikbaar werd gemaakt voor Microsofts PC Game Pass-dienst. Het is niet duidelijk of de kwetsbaarheid ook aanwezig is in de Steam-versie van Call of Duty: WWII.

Call of Duty: WWII - RCE-exploit

Door Kevin Krikhaar

Redacteur

06-07-2025 • 10:51

84

Submitter: CriticalHit_NL

Reacties (84)

84
78
34
3
0
25
Wijzig sortering
Deze RCE's zijn toch al jaren bekend? Dit, en het feit dat Activision er niks mee deed, waren juist een groot argument tegen kernel-level anti-cheat. Onverantwoord.

EDIT:
NVD - CVE-2019-20893
NVD - CVE-2018-20817
NVD - CVE-2018-10718


Word ook al jaren misbruik van gemaakt, als ik Reddit mag geloven. [COD]Which Games are Safe from the RCE/RAT exploit that allows hackers to hack into your PC? : r/CallOfDuty

[Reactie gewijzigd door Wolfos op 7 juli 2025 10:23]

Helaas is het niet alleen COD maar ook andere shooters lijden onder hacks.
Het gaat in dit geval niet om hacks om voordelen in de game te verkrijgen (zoals aimbots en wallhacks). In dit geval wordt er code op het OS uitgevoerd. Het in het artikel genoemde voorbeeld van het uitvoeren van Notepad is relatief onschuldig. Als je meer wilt weten over remote code execution dan is dit artikel best aardig om te lezen: https://www.cloudflare.com/en-gb/learning/security/what-is-remote-code-execution/
Heb je misschien bronnen die dat onderbouwen? En een lijstje met welke andere shooters getroffen zijn?
Heb even lopen zoeken, maar ik vind alleen oudere meldingen waarin bepaalde games dit hadden, zoals Dark Souls in 2022, GTA Online in 2023 en vorig jaar Apex Legends. Maar echt andere shooters dan Call of Duty kan ik niet vinden.

Voor mensen die meer willen weten wat een RCE Hack is, https://afkgaming.com/gaming/general/what-is-an-rce-hack-heres-why-you-should-be-concerned-as-a-gamer
Er is een hele waslijst van CoD games die een zelfde soort RCE hebben.
https://9meters.com/entertainment/games/warning-on-older-cod-games-hackers-can-take-control-of-your-system

Activision/Blizzard kan er wat aan doen maar ze verdommen het gewoon waarschijnlijk omdat het ze toch geen geld oplevert en je dan geforceerd wordt om de nieuwste CoD te kopen.

Er zijn namelijk wel community patches die worden gemaakt namelijk zoals de T7 patch voor BO3
https://github.com/shiversoftdev/t7patch
Ik heb een foto van een remote execution van Battlefront 2.

Ik zag wat witte command teksten in de linkerbovenhoek van mijn scherm en verloor ineens controle over de game. Daarna werd ik en iedereen geteleporteert naar hetzelfde plaats waarbij de hacker iedereen tegelijk doodde. Hacker slaagde er ook in om screenshots te nemen die opgeslaan zijn op mijn pc. Geen idee in hoe verre de hacker contorle had over mijn pc, leek mij eerder dat hij server commands uitvoerde.
Als er screenshots zijn gemaakt en opgeslagen op jouw PC, dan is er zeer grote kans dat dit ook gewoon een RCE is geweest op jouw PC. misschien was een deel server commands zoals teletransport, maar dat kan net zo goed lokaal bij iedereen tegelijkertijd geweest zijn, wat gezien jouw verhaal de most likely outcome zijn.

Overigens, het correcte woord is cheater of scriptkiddie. Gebruikers van een hack zijn niet hackers, maar simpelweg een copycat.
Overigens, het correcte woord is cheater of scriptkiddie. Gebruikers van een hack zijn niet hackers, maar simpelweg een copycat.
Dus de schrijven zal het nooit zelf gebruiken? Harde claim.

Verder, weet ik niet of je, als je software koopt om een server te exploiten, volgens de wet geen hacker bent als je het gebruikt.
a person who uses computers to gain unauthorized access to data.
Dus al koop ik credentials, dan ben ik al een hacker.

Ik snap wat je bedoeld hoor, maar jij hebt het over termen die in de scene worden gebruikt.
a person who uses computers to gain unauthorized access to data
Dus al koop ik credentials, dan ben ik al een hacker
Nee, hier maak je toch een fundamentele fout. Hacking is nog altijd het verkrijgen van de toegang middels digitale methoden. Het kopen van credentials is geen oneigenlijk toegang verschaffen tot een digitaal systeem, maar simpelweg identiteitsdiefstal, dat het transportmedium digitaal is daarbij irrelevant.

Daarnaast is er ook een verschil tussen "gaining unauthorized access" en wat je er vervolgens mee doet. De uitwerking van de (nederlandse) wet en jurispudentie is namelijk heel duidelijk dat een ethical hack acceptabel is, ondanks dat er ongeauthoriseerde toegang is, is het legaal.

En als laatste spreekt de nederlandse wet (artikel 138) niet over hackers, de definitie over hackers of wat dan ook. Maar in plaats daarvan over computervredebreuk, een term die veel duidelijker is in zijn betekenis, omdat het niet alleen het verschaffen van de toegang omvat, maar ook het handelen daarna. Jouw definitie, zonder referentie overigens, is wat mij betreft net zo goed een mening die aansluit op jouw waarden, maar er is geen legaliteit in onze jurisdictie ;)
Toegang verschaffen door middel van credentials is niet wat er in het oxford dictionary staat, maar een intepretatie van de betekenis. Maar er zijn meer engelse woordenboeken. Mariam-Webster, dictionary.com, Cambridge, Collins, Longman, allemaal houden ze er afwijkende definities op na. Wie heeft er gelijk?

Maar ook in nederlands zijn er vele verschillende intepraties, hoewel de meeste woordenboeken zich louter concentreren op het illegale aspect van hacking en de gevolgen daarvan, niet de daad zelf, die op zichzelf niet perse illegaal is. Immers is de DIVD dat dagelijks aan het doen.

Natuurlijk had je het niet zelf verzonnen, natuurlijk had je het gekopieerd, maar zonder bron is het precies dat. Bronloos. Oke prima dat je Oxford hebt gepakt, maar dat is geen universele waarheid en daarom zei ik dat. Maar dat wist je stiekem natuurlijk ook wel ;)
En Apex Legens was nog een hele leuke, dit gebeurde tijdens een live Pro tournament. Iedereen die keek kon meegenieten hoe meerder pc's zijn overgenomen :)
Denk dat die ook daarmee cheaters bedoeld.
Ja, alle shooters hebben zo'n beetje last van hacks,cheaters, remote code noem maar op.

Niet alleen COD, ook Battlefield heeft erg veel last van cheaters, hackers etc.

Sommige potjes worden volledig omgegooid omdat er 1 of 2 cheaters/hackers in de game zitten.


"Researchers have disclosed a remote code execution (RCE) flaw impacting Battlefield and Medal of Honor servers that harnesses PunkBuster anti-cheat software."

[Reactie gewijzigd door Tourmaline op 6 juli 2025 11:13]

Ja maar daar gaat dit hele topic niet echt over. Dit gaat wel over een iets serieuzer probleem dan mensen die een oneerlijk voordeel behalen in een online spel.
Battlefield heeft er ook last van (gehad).

Dus mijn post is gewoon on topic, niet alleen COD heeft er last van.

[Reactie gewijzigd door Tourmaline op 6 juli 2025 16:16]

Dan is "lijden onder hacks" iets te summier naar mijn mening.
Dit gaat niet om "cheats".
Een RCE, aka, code uitvoeren door iemand extern, is iets veel ernstiger.

Cheaters maken meestal gebruik van foutjes in games, die hunzelf een voordeel geven.
Een RCE zou zelfs zo misbruikt kunnen worden om een virus of malware op je PC te installeren.
Het is dus een stukken gevaarlijker dan een "cheater".
BF 2042 heeft toch ontzettend weinig last van cheaters hoor. Heb zelf honderden uren in het spel zitten en volgens mij ben ik er nog nooit 1 tegen gekomen
2042 is dan ook helemaal niet populair onder de “echte” battlefield liefhebbers, net als V overigens. De meesten zijn teruggegaan naar 1 (meer casual) en 4 (hardcore).

[Reactie gewijzigd door nelizmastr op 6 juli 2025 22:02]

Ik zie niet direct hoe dit relevant is ivm cheaters, 'echte' liefhebbers cheaten namelijk niet.

Pieken van 100k players op steam en 10k daily (steam) terwijl de game free is op game pass is toch niet niks, een heel pak meer dan BF4 en gelijk/meer dan bf1.
Ik weet niet vanaf wanneer je hebt zitten spelen maar heb al ghost players gezien, wallhacks, aimbots, van alles en nogwat zien voorbijkomen in 20242. Nu het wat minder populair wordt/is is het inderdad wat rustiger omtrent cheaten maar gebeurt nog steeds.
Sinds launch, 500+ uren op pc en wss 150-200 op Xbox
En je hebt nooit een ghost player, wallhack of aimbot gezien?! :D
Heb er is 2 op korte tijd gezien jaren geleden maar buiten deze niets, sta zelf ook vaak bovenaan de ladder dus een hacker zou toch wel beter moeten kunnen
Zitten we zeker niet vaak op dezelfde servers.
Als voorbeeld:
- Als je een command prompt kan doen; dan kan je een curl doen; daarmee kan je bvb elk bestand van op de harde schijf "posten" naar een webserver. (bvb "C:\Users\<user>\AppData\Local\Google\Chrome\User Data\Default\Login Data" => dit is een sqlite db met de wachtwoorden die google chrome opgeslagen heeft.)
- je kan een reverse ssh connectie leggen (die in de achtergrond draait)

[Reactie gewijzigd door Prince op 7 juli 2025 00:26]

Moet je ook even de bron er bij zetten , beetje vreemd dat je wel de text maar niet de bron vermeld.

En het waren niet de games ansich maar Punkbuster in dit geval de Anti Cheat software , maar inmiddels is dat bijna 5 jaar geleden.

Tot Battelfield 4 was het Punkbuster , inmiddels is er een Kernel anti cheat voor BF1 , BF5 en 2042.


Er zullen best nog wel onontdekte RCE methode zijn in games daar ben ik niet bang voor maar zoals de @The Zep Man al bemerkte zou dit idd wat hij beschrijft de beste oplossing zijn.
Vergeet het maar, anti cheat, zijn nog steeds wallhacks e.d. in de games die je noemt. De spellen die je noemt, heb ik allemaal gespeeld. 2042 speel ik nog maar wordt nog steeds gecheat...


Het blijft een kat en muisspel tussen programmeurs en hackers.

[Reactie gewijzigd door Tourmaline op 6 juli 2025 16:14]

.

[Reactie gewijzigd door Kurticy op 6 juli 2025 20:22]

Dit gaat verder dan ingame cheating: de post beschrijft hacks buiten de game, dus in je OS. Dat is wel even een ander level.
Heeft Battlefield ook last van gehad. Dat het NU COD betreft wil niet zeggen dat andere games of eerder Battlefield er geen last van hebben gehad.


Het blijft jammer dat sommigen een game voor anderen willen verpesten.

[Reactie gewijzigd door Tourmaline op 7 juli 2025 15:06]

Hacking in het algemeen, als in cheating en het manipuleren van game files, dat komt vaker voor. Maar remote code execution is toch wel iets bijzonders.

Ik kan me niet heugen dat ik daar veel berichten over lees, in de context dat het vanuit games kan plaatsvinden dan.
Dit is de reden waarom computerspellen en aanverwante code enkel horen te draaien in user space. Dat beschermt niet tegen RCE, maar beperkt wel de rechten daarvan.

[Reactie gewijzigd door The Zep Man op 6 juli 2025 11:22]

De intentie klopt, maar het is praktisch een contradictie: om cheating te voorkomen draait anti-cheat juist in system space. Dat verhoogt weer het RCE-risico. Het spanningsveld zit in veiligheid versus integriteitscontrole.
Anti-cheat heeft niets in system space te zoeken en de ontwikkelaar nog veel minder. Dat de consument dit soort krankzinnigheden accepteert is vers twee en het getuigt niet echt van inzicht waar dit probleem speelt en waar het opgelost dient te worden. Anticheat wordt alleen maar meer een target om nóg verder te graven en te zoeken naar mogelijkheden tot misbruik. Daar komt bij dat je open huis geeft aan de ontwikkelaar, en wanneer je dit soort quotes afgeeft:

“This isn’t giving us any surveillance capability we didn’t already have. If we cared about grandma’s secret recipe for the perfect Christmas casserole, we’d find no issue in obtaining it strictly from user-mode and then selling it to The Food Network. The purpose of this upgrade is to monitor system state for integrity (so we can trust our data) and to make it harder for cheaters to tamper with our games (so you can’t blame aimbots for personal failure).” -- Riot Games Development Blog

Wil ik niets van Riot Games op mijn PC hebben. En ja, ik lees en begrijp wat er staat. En ja, ik weet dat Windows en Google ook allemaal data verzamelen waar ze maar kunnen. Maar dit gaat nog een stap verder als je nagaat dat Riot Games door het Chinese Tencent wordt bestierd.
Maar wat is het probleem van die quote? Het is niet heel subtiel, maar hij deelt gewoon de waarheid toch? Als ze bij Riot willen, of iemand die RCE via een bug in hun code kan toepassen, kunnen ze gewoon al bij al jouw data. Je hebt geen toegang nodig tot system space om al jouw data te stelen, te encrypten, etc. Ik snap ook niet helemaal waarom je zegt dat dit nog een stap verder gaat: Ze zeggen niet dat ze het doen, ze zeggen alleen dat vanuit user space je het kan doen. Dat als ze het zouden willen doen, ze echt geen kernel toegang nodig hebben. En dat is waar voor elk spel wat jij installeert.
Als je rootrechten afdwingt en je stelt vervolgens 1) dat het je niets nieuws geeft en 2) dat je tóch wel bij allerlei data kunt, kan jij je natuurlijk ook afvragen of zo'n draconisch middel noodzakelijk is..? Daar komt bij: ook deze anti-cheats worden omzeild.
Maar punt 2 is niet om te vertellen dat ze jouw data gaan stelen, maar het omgekeerde: Dat als ze jouw data wilde stelen, dat er nul reden was om kernel toegang te verkrijgen. Dat ze dat ook zonder dat prima zouden kunnen, als ze het wilde doen.

En ja, kernel level anti cheat is niet perfect, en ja sommige dingen zouden gewoon op de server moeten worden afgevangen (waarbij het absoluut niet mogelijk is alles op de server af te vangen). Maar dat iets niet perfect is, is nooit een reden op zichzelf om het niet te doen.

[Reactie gewijzigd door Sissors op 6 juli 2025 19:25]

Wat ik in mijn eerste post al schreef: ik wéét wat er gezegd wordt. Het lijkt er op dat de mensen die het mij uit proberen te leggen dit wat minder goed in de vingers hebben, wat tamelijk vervelend is. Je gaat namelijk domweg niet in op de vraag die daaruit volgt maar wél de essentie van zijn quote bestrijkt.

Niet perfect..? Het is een draconisch lapmiddel dat de poorten naar de hel alleen maar verder open zet en niet eens effectief is. Het is een mitigatie voor incompetentie (of domweg kostenbesparing) ten koste van de beschikbaarheid, betrouwbaarheid, en integriteit van álle data van de consument voor een spelletje.
Het lijkt er op dat de mensen die het mij uit proberen te leggen dit wat minder goed in de vingers hebben, wat tamelijk vervelend is.
Nou het probleem is meer dat ik dit niet in jouw posts teruglees. Met het risico dat ik het nog een keer probeer uit te leggen wat je al begrijp, maar het punt is dat ze als ze willen al bij al jouw data kunnen. En ja, om een spelletje waar ik graag tijd aan besteedt leuker te houden voor ook mij.

En dan stellen dat het incompetentie is, tja, dan zou ik zeggen richt zelf een anti-cheat bedrijf op die laat zien dat alles in user space draaien prima kan. Maar als niet expert op dit gebied zou ik me afvragen waarom al die bedrijven die er daadwerkelijk mee werken, toch andere conclusies hebben getrokken.

Welke vraag ga ik verder niet op in? Waarom als je toegang hebt tot jouw vakantiefoto's je nog kernel toegang nodig hebt? Dat is omdat het doel van de anti cheat niet is om toegang tot jouw vakantiefoto's te hebben, maar toegang tot zaken die cheats voor de anti-cheat engine proberen te verbergen. En zeker als de cheats in kernel niveau draaien, is dat heel lastig als je dat zelf niet doet.

[Reactie gewijzigd door Sissors op 6 juli 2025 19:59]

Je hebt gelijk, maar het is niet realistisch. Anti-cheat in system space is niet ideaal helemaal eens, maar wel een reactie op cheats die zelf kernel access gebruiken en die een cheater vrolijk wèl laat draaien om game-voordeel te behalen. Dan ben je bij voorbaat al kansloos. Tuurlijk wordt het een aantrekkelijk doelwit, maar dat geldt voor elke vorm van beveiliging die iets moet afdwingen. Het alternatief, alleen user space, maar dat is helemaal kwetsbaar en makkelijker te omzeilen. Die Riot-quote is slecht gekozen, maar de realiteit is dat je óf iets van controle inlevert, óf cheaters vrij spel geeft. Zeggen dat het “niet mag” is te makkelijk.
Het is absurd dat men het "niet realistisch" vindt dat de lat voor ontwikkelaars hoger moet liggen dan root access voor een spelletje waarbij de code niet in staat is serverside fatsoenlijk te werken -- helemaal als je nagaat dat ook die anti-cheats mét root omzeild worden.
Anti-cheat heeft niets in system space te zoeken en de ontwikkelaar nog veel minder
Dus als ik in system space het memory uit ga lezen en manipuleren heb ik vrij spel want jij kan dat niet detecteren
Veel cheat software gebruikt kwetsbaarheden in drivers, die draaien in de system space dus een anti-cheat in de user space gaat dan weinig uithalen.
Ook @Scriptkid overigens.

Nou en? Niet mijn probleem. Dat lost de ontwikkelaar maar fijn serverside op. Het is niet alsof het 100% waterdicht is tegen cheaters én het is een bekend probleem met hacks en exploits.

[Reactie gewijzigd door Klauwhamer op 7 juli 2025 19:13]

als jij het spel speeld en leuk vind en 80% zijn cheaters , wordt het heel snel jouw probleem, of je moet graag 80 euro werg gooiten aan een game die niet speelbaar is door cheaters, en nee je kan geen retour claimen na een paar weken spelen.
De intentie klopt, maar het is praktisch een contradictie: om cheating te voorkomen draait anti-cheat juist in system space. Dat verhoogt weer het RCE-risico. Het spanningsveld zit in veiligheid versus integriteitscontrole.
Het spanningsveld klopt, maar de keuze voor verhoogde rechten voor anti-cheat voelt in mijn ogen nog steeds als deels kostenbesparing en deels symptoombestrijding, beide met maximale bijwerkingen en risico’s voor je klanten. In plaats van fundamenteel op serverniveau te valideren, of een combi toe te passen, wat goed te doen is, zie je helaas dat veel ontwikkelaars de gemakkelijke weg kiezen door de integriteitslast naar de eindgebruiker te verschuiven. Niet per se omdat het technisch effectiever is, maar omdat het volgens mij goedkoper is. Server-side analyse van telemetrie en replays, live of achteraf, gecombineerd met audits en hand in hand met je community is vele malen veiliger en schaalbaarder, maar vereist ook aanpassingen infrastructuur en moderatie (personeel).

Ik las toevallig laatst een reactie van @Blorgg die voor mij veel duidelijk maakte over de huidige technische methodes die cheaters momenteel gebruiken. Kortgezegd: een SBC leest een deel van je scherm, herkent tegenstanders via beeldherkenning, en stuurt via USB je muis bij (en toetsenbord aan?). Dat soort aanvallen/cheats werken volledig buiten het besturingssysteem om. Je kunt er honderd kernel hooks op loslaten, maar je gaat het niet zien. Wat overblijft is gedragsanalyse: bovenmenselijke precisie, niet-reproduceerbare reactietijden, onmenselijke inputpatronen, onmogelijke toetsencombinaties of achtereenvolgende handelingen, en afwijkend muisgedrag. En dat zijn gegevens die je gewoon ingame en (deels) server-side kunt verzamelen, zonder verhoogde privileges.

En, even googlen laat zien dat wetenschappelijk onderzoek mijn idee bevestigt. Dit onderzoek toont dat je met alleen cursordata en timings tot circa tachtig procent detectie kunt halen in webcontexten, iets wat mij indicatief lijkt voor bredere inzetbaarheid. En dezz studie laat zien dat gedragsanalyse op basis van schietpatronen aimbots kan ontmaskeren zonder client-side inspectie. En, Valve’s VACNet-presentatie verduidelijkt dat het bedrijf resources inzet om replays automatisch te scannen. Het kan dus wel, als je maar wilt investeren in serverzijde controle in plaats van alles naar de speler te schuiven om zo wat duiten te besparen op personeel en techniek. Terwijl je bij sommige titels ziet dat de actieve spelersaantallen teruglopen als het cheatprobleem onbeheersbaar wordt. Al is de incentive voor ondersteuning niet altijd aanwezig wanneer een game geen verdere omzet meer draait.

Een treffende vergelijking, in mijn ogen, komt uit de sportwereld, waar ik enkele jaren geleden op stuitte. World Athletics beschouwt elke reactie korter dan 0,100 seconden na het startsignaal als een valse start. De startblokken meten daarbij de krachtafname onder de voeten; zodra die daling vóór 0,100 seconden optreedt, wordt de race teruggeschoten. Dat is natuurlijk niet één-op-één te vergelijken met games, waar je niet één moment meet maar (tien)duizenden per sessie. Maar juist daardoor kun je herhaling detecteren. Eén bovengemiddelde reactie is met deze aantallen niet per se verdacht, maar iemand die keer op keer handelt op een manier die fysiek niet tot nauwelijks haalbaar is, valt op in het patroon.

Die benadering, gericht op menselijke limieten en statistische afwijking, is in mijn ogen dan ook toepasbaar op gedragsdetectie in games. Vermijd simplistische oplossingen en maak bans niet meteen volledig automatisch. Wat ik als klant/speler wil is een gelaagde aanpak met verhoogde prioritering op verdachte gedrag/spelers, community-input, (deels) menselijke moderatie en vergaande transparantie door bijvoorbeeld replays van iedereen altijd beschikbaar te maken (vanuit elk perspectief of de volledige game) voor een redelijke periode (opslag). Automatische bans zijn nuttig bij overduidelijke overtredingen, maar mogen mijns inziens geen reflex worden om kosten te besparen. Een robuust systeem levert in de meeste gevallen direct de juiste uitkomst, maar houdt rekening met onvermijdelijke false positives. Daarom moet er altijd een laag voor herbeoordeling zijn, liefst uitgevoerd door een gespecialiseerd (moderatie? of hoe dat ook heet)team. Studio’s laveren nu te vaak tussen massaal bannen of juist niets/te weinig doen, en schuiven zo het probleem naar de speler. Een transparant en gelaagd systeem, met automatische flagging, menselijke review en herzieningsprocedures, voorkomt die zwart-witval, minimaliseert fouten en houdt het speelveld tegelijk effectief schoon.

Helaas verwacht ik niet dat dit op deze manier snel zijn intrede gaat doen. Gezien een effectieve gelaagde aanpak geld kost, en dat hebben studio’s er vaak niet voor over, vooral bij titels die na de initiële verkoop weinig of geen omzet meer genereren. Zodra de sale voorbij is, ontbreekt de incentive om in dit onderhoud te investeren.

Wat mis ik na het schrijven van dit soort teksten toch de blogfunctionaliteit op Tweakers...

[Reactie gewijzigd door jdh009 op 6 juli 2025 15:58]

Ik houd het korter :)
Het draaien van anti-cheat in system space is niet alleen een kwestie van gemak of kostenbesparing. Het is in de kern een gevolg van hoe open het PC-platform is. Waar consoles werken met strikt beperkte rechten voor de gebruiker, biedt een PC de mogelijkheid om met verhoogde privileges in te grijpen in processen die in user space draaien. Dat maakt het moeilijk om vanuit user space effectieve bescherming te bieden tegen cheats die juist system access benutten of misbruiken.

Gedragsanalyse biedt in theorie een eleganter alternatief. Je hoeft niet op systeemniveau te zitten om afwijkend gedrag te herkennen. Maar ook dit is niet waterdicht. False positives zijn reëel, en als een systeem een eerlijke speler ten onrechte uit de game gooit, is dat voor die gebruiker gewoon een slecht ervaring. Daarom zou je een combinatie willen van lichte client-side checks, server-side gedragsonderzoek en een herbeoordelingstraject voor twijfelgevallen.

De discussie is dus niet zwart-wit. Het zit vast aan hoe het platform technisch in elkaar steekt. Je kunt risico’s beperken of verplaatsen, maar nooit volledig wegnemen.
Los van dat ik geen fan ben van kernel level anti-cheat blijkt nergens (nog) uit dat deze exploit door anti-cheat op kernel niveau zou komen. Als jij een RCE hebt kun je dus code uitvoeren met de rechten van de gebruiker die CoD draait. Dat betekend dus dat je ook bijvoorbeeld de password manager van Chrome leeg kunt trekken. Kernel level maakt in dit geval niet eens zoveel uit, je bent toch al "klaar" op dat moment. Ook zal dit in veel gevallen de hoofd gebruiker van Windows zijn. Het is niet heel moeilijk om vanuit daar Administrator rechten te verkrijgen. Eigenlijk zouden dergelijke spellen in een soort sandbox moeten draaien onder bijvoorbeeld een andere user met minder rechten.
Bij RCE is het wel belangrijk om te weten dat de rechten vanuit het proces waaruit het gestart word actief zijn en niet meteen de totale rechten van de gebruiker, bij kernel level is dat wel even anders. Games draaien normaliter niet als admin dus zal je een UAC prompt krijgen zodra het proces iets als admin wilt uitvoeren. Oke, meeste gamers zullen gewoon op “yes” rammen maar een het zou een dikke red flag moeten zijn als een game admin rechten wilt.

Vind zelf een rce vulnerability in processen die in user mode niet zo spannend. Mocht er ooit eentje in een kernel mode anti cheat gevonden worden dan onstaat opeens werelds grootste botnet met flink wat rekenkracht. Hopelijk is het dan wel gelijk gedaan met het blind vertrouwen van dit soort tools..
Dat beperken heeft ook niet zo heel veel zin (alleen tegen rootkits eigenlijk) en eigenlijk al je lokale data is direct. Mijn aanname is dat je op je PC (net als ik en velen) via je gewone account speelt.
Ik speel op een Steam Deck of op een spel-PC via streaming. Beide machines worden enkel gebruikt voor spellen. Buiten een ingelogde Steam client (met MFA beschermd bij uitvoer van kritieke acties) valt er niet veel te halen. Mijn spellen koop ik niet op deze systemen. Ook speel ik geen spellen waar waarde in zit.

[Reactie gewijzigd door The Zep Man op 6 juli 2025 11:50]

Dan ben jij de vreemde eend in de bijt. Het gros gebruikt 1 pc voor alles
Klopt! Ik ben de programmer / engineer uit deze meme. :)

[Reactie gewijzigd door The Zep Man op 6 juli 2025 12:39]

Jou systeem is waardevoller dan alleen geld.
Ze kunnen jou systeem gebruiken voor aanvallen zoals DDOS, spam, netwerkverkeer onderscheppen, je andere systemen infecteren. Ook kunnen ze vanuit jou aanvallen uitvoeren, zodat jou IP wordt gezien ipv de aanvaller.
"VLAN?" - 99,9% van de gamers.

Maar jij hebt het goed voor elkaar.
Kudos!
Het is een flaim richting Microsoft: 'Immers draait er al ongewenste en verdachte software op in de vorm van Windows 11'. Dat is nergens voor nodig.
Ik reageerde op dit deel;
Veel succes in dat geïsoleerde VLAN zonder andere apparaten, met een firewall die uitgaand netwerkverkeer beperkt en monitort op verdacht verkeer, en met een systeem dat uit wordt gezet wanneer niet gebruikt (inclusief van stroom af, al zou ik dat willen).
Dat is zinvolle informatie, het anti Microsoft stukje had ik niet eens gezien maar daar doet hij toch
nog een ":+ " bij... lijkt me dus een grapje al moet ik zeggen dat ik het er wel mee eens ben en niet snap waarom je geen "flaim" richting Microsoft Windows 11 mag uiten terwijl die op waarheid is gebaseerd?

Maargoed, ik heb al op m'n kop gehad dus ik reageer maar niet meer. Fijne Avond!

[Reactie gewijzigd door micnocom op 6 juli 2025 20:48]

Maar wat is de reden dan ervan dat ze enkel in user space horen te draaien? Met RCE kan die exploit bij al jouw data. Ze kunnen (praktisch gezien al snel) bij al jouw wachtwoorden. Ze kunnen gewoon een ransomware aanval doen.

En natuurlijk zijn er redenen waarom je niet elk programma in de kernel wil hebben draaien, anders had je dat hele onderscheid niet hoeven te maken. Maar een anti-cheat die in de kernel draait met de rest in user space? Ja het is een extra risico, tegelijk ben je toch al nat als er exploits op die manier worden uitgevoerd, en het heeft ook wel voordelen als ze op die manier cheaters kunnen tegengaan.
Zo lang Microsoft toestaat dat zowel cheats als anti-cheat op kernel niveau kan draaien gaat dat niet veranderen. Enige wat je kan doen om dat kip-ei verhaal te doorbreken, is volledig server-side draaien. Zoals een GeForce NOW achtig systeem. Dan hou je hooguit nog een beperkte aimbot optie over. De techniek heeft nog wel wat innovatie qua latency nodig, zeker voor mensen met wat minder internet maar het komt steeds dichterbij.

Microsoft is wel bezig om dit soort opties sterk te beperken c.q. anders in te vullen. Zie nieuws: Microsoft wil securityproducten alleen via drivers kerneltoegang geven en vooral de top comment hierop. Alleen gezien Microsoft nog steeds bar weinig met app gebaseerde sandbox achtige security architectuur voor normale computers werkt, vraag ik me af hoe veilig dit gaat zijn. Maargoed dat is een andere discussie.
Ik zit niet meer zo in de pc gaming, maar wat betekent Offline halen in dit geval? Betekent dit dat het spel niet meer te spelen (de servers zijn offline oid) of dat het spel niet meer gekocht/gedownload kan worden via de Windows Store?

Ik hoop toch echt dat eerste aangezien rce een serieuze kwetsbaarheid is!
Binnen de Call of Duty-community is algemeen bekend dat oudere CoD-titels te maken hebben met beveiligingsproblemen. Dit geldt niet alleen voor Call of Duty: WWII. Een voorbeeld is CoD4X, een populaire mod die via een remote code execution (RCE) wordt geïnstalleerd zodra een speler verbinding maakt met een server. De game wordt dan automatisch geüpdatet naar een gepatchte versie met aanvullende functionaliteit.

De meeste van deze mods zijn echter relatief niche en vereisen technische kennis om te gebruiken of te misbruiken. Gelukkig beschikken de meeste kwaadwillenden niet over deze kennis. Veel van deze oudere games worden nog steeds verkocht, ondanks het feit dat ze al jaren geen updates of beveiligingspatches meer hebben ontvangen. Bovendien zijn ze niet met beveiliging als prioriteit ontworpen; zo is de GS (Buffer Security Check) vaak uitgeschakeld omwille van prestatieoptimalisaties of ontwerpkeuzes die de veiligheid niet ten goede komen.

Onlangs zijn enkele klassieke Call of Duty-titels opnieuw uitgebracht via de Microsoft Store (https://www.techspot.com/news/105905-classic-call-duty-titles-surface-microsoft-store-fueling.html). De gewijzigde builddatum suggereert dat deze versies ten minste opnieuw zijn gecompileerd. Of de huidige ontwikkelaars echter volledig inzicht hebben in alle bekende of potentiële exploits, en of ze deze effectief zullen aanpakken, blijft onzeker.

[Reactie gewijzigd door cane op 6 juli 2025 11:18]

Die remote execution code was toch al langer een probleem? Bijvoorbeeld met de eerste Black Ops.
Yep, Call of Duty heeft al generaties lang last van dit soort RCE exploits, sommige stammen uit Quake 3 Arena code. Jammer genoeg is Activision niet bepaald blij met third party client die de issues daadwerkelijk fiksen...
Jazeker en ook bij COD MW2 en andere.
Dat is de reden dat het niet aangeraden wordt deze games nog online te spelen, helaas de kern van het spel een beetje.

Snap ook niet dat dit nu naar buiten komt, terwijl het al een tiental jaar bekend is bijna al hun games.
Alleen omdat dit oudere shooters waren is het niet in het nieuws gekomen denk ik.
Als er minder piraterij was dan had Activision dat geld kunnen gebruiken om de veiligheid van de game te verbeteren tegen dit soort dingen.
Pardon? :P

Activision heeft inmiddels de 35miljard omzet behaald.

En behoort echt tot de big whales of the industry.

https://www.tweaktown.com/news/105098/call-of-duty-franchise-revenues-exceed-35-billion/index.html

Ze hebben het geld echt wel om dit aan te pakken, maar dit is gewoon geen hoge prioriteit. Skins, cosmetics etc, die brengen tenminste geld op. Daar zit de prio.
Ik geloof echt niet dat er tegenwoordig meer piraterij qua games is dan in de jaren 90-2000-2010
Dat zou dan een optie zijn geweest. Een andere optie, in mijn ogen de meer waarschijnlijke, zou zijn dat ze de investeerders meer hadden uitbetaald, de ceo een hogere bonus en precies dezelfde investering in veiligheid.
Die mensen moeten ook eten.
Haha, precies.. Het is echt een illusie om te denken dat zulke zaken ook maar iets invloed hebben op de investeringen die zulke bedrijven maken in o.a. veiligheid.. Winstgevendheid voor aandeelhouders en andere stackholders is en blijft priorteit #1.. Men kan ook helemaal niet aantonen hoeveel mensen die een "illegale" versie spelen anders wel de game gekocht zouden hebben, dat zijn allemaal verzonnen cijfers..

Is dat tegenwoordig sowieso nog wel een "probleem"? Met al die vereisten van logins en accounts etc tegenwoordig is het nagenoeg onmogelijk om nog een niet-gekochte online game te spelen lijkt mij..

[Reactie gewijzigd door Inflatable op 6 juli 2025 18:38]

Je wordt zó hard neergeschoten in het spel dat er een notepadje opent met een gedichtje van je killer.
Low Level Learning / Low Level heeft er wel een interessante video over gemaakt
Hilarisch, ik herinner me dat in de begintijd van kabelinternet je bij @home in dezelfde netwerkgroep zat met alle gevolgen van dien. Zo hadden sommige mensen schijven en printers gedeeld staan. Ik installeerde de printer dan en liet afdrukken "zet je file sharing uit!". Nooit een reactie gehad :P

Op dit item kan niet meer gereageerd worden.