Door Yannick Spinner

Redacteur

Anticheat op kernellevel

Onnodig of noodzakelijk kwaad?

29-03-2024 • 06:00

195

Singlepage-opmaak

Conclusie

Zowel cheatmakers als anticheatontwikkelaars strijden tegenwoordig in de kernel, maar wie die strijd in een gegeven game wint, is niet of nauwelijks vast te stellen. Dat maakt het lastig om te concluderen of het gebruik van de omstreden anticheattechnologie wel of niet is te verantwoorden.

Het is geen geheim dat een aanzienlijk deel van de gamingcommunity zich hoe dan ook kritisch uitspreekt over het geven van kerneltoegang. Tegelijkertijd worden games met deze technologie desondanks massaal gespeeld. In principe zou eenieder dus zelf moeten beslissen in hoeverre het risico op een eventueel incident veroorzaakt door kernelleveltoegang van een anticheat het spelen van een game waard is. Uiteindelijk stemt een gamer immers ook met zijn portemonnee. Gekeken naar de meest gespeelde games op Steam weerhouden kernellevel-anticheats een grote massa aan gamers niet om de betreffende producten te kopen en te spelen.

De absolute veiligheid van kernellevel-anticheats maakt die beslissing daarentegen nog minder eenduidig. Volgens verschillende anticheatontwikkelaars is het terecht dat mensen argwanend zijn over de installatie van software, maar volgens hen is het voor de doorsnee gamer irrelevant of een programma kerneltoegang heeft of niet. De beoogde beveiligingsrisico's zijn altijd van toepassing, ook voor software met slechts usermode-toegang.

Er is daarbij nog een moeilijk meetbare factor van belang: de effectiviteit van verschillende vormen van anticheats. Critici maken zich zorgen dat kernellevel-anticheats teveel toegang geven tot een systeem. Cheatmakers bevestigen overigens dat het hun werk wel degelijk lastiger maakt. In een interview met eSportsHeaven stellen meerdere cheatmakers en beveiligingsonderzoekers dat Vanguard tot de beste anticheats op de markt behoort. Ook over Easy Anti-Cheat zijn de bronnen het eens; deze software is lastig te omzeilen.

De discussie gaat dus, ervan uitgaande dat de cheatmakers en ontwikkelaars de waarheid spreken, niet zozeer over de vraag of de betreffende software zijn werk goed doet, want dat lijkt inderdaad het geval te zijn. Het is en blijft de vraag in hoeverre gamers moeten inleveren op het vlak van cyberveiligheid en privacy, en of andere vormen van anticheats niet toereikend zouden zijn.

Reacties (195)

195
195
88
3
0
97
Wijzig sortering
Het gaat over anti-cheat op kernelniveau, maar er zijn/komen meer cheatalternatieven die hier geen last can hebben. Denk aan cheatsystemen die gebruik maken van externe in- en output van spelsystemen. Dat gaat zover dat zelfs monitorfabrikanten daaraan bijdragen.

Verder mis ik iets over alternatieven op ring 0-gebaseerde anti-cheat, zoals hoe vroeger (20-25 jaar geleden) anti-cheat een stuk beperkter was en hoe cheaters toen werden aangepakt, wat naar mijn idee een stuk succesvoller was.

Verder een aardig artikel over anti-cheat systemen, en eens. Als je multiplayer wilt spelen met een ring 0-gebaseerd anti-cheatsysteem (effectief een rootkit), dan adviseer ik om dat te doen met een PC die enkel daarvoor wordt gebruikt, geïsoleerd op een apart netwerk.

Verder vind ik anti-cheat op kernelniveau voor co-opspellen een beetje een zwaktebod. Dat wordt meer gedaan omdat veel van die spellen P2P-werken en men niet wilt investeren in goede server-side cheatdetectie. Neem speler 1 en 2. Speler 2 probeert te cheaten door zichzelf voor te doen bij speler 1 als een speler van een zeker niveau met een daarbij behorend uniform, terwijl die in werkelijkheid een veel lager niveau heeft. Speler 1 rapporteert het getoonde uniform aan een online server. De online server ziet een mismatch tussen wat het weet van speler 2 en wat speler 1 ziet, en breekt de match af.

Als het gast om cheats waarbij speler 2 te snel voortgang maakt: dat kan je m.b.v. statistiek server-side afvangen.

[edit]
En dan heb je dit soort zaken, die gewoon een gebrek aan handhaving aantonen. Geen enkel anti-cheatsysteem is perfect. Handhaving is duur maar effectief. Vroeger was dat crowdsourced door communitiesz en dat was een goede oplossing om een groot deel van de cheaters buiten te sluiten zonder enige vorm van anti-cheat. En ja, natuurlijk was er wel eens een server admin die misbruik maakte van diens macht en een gewone speler een ban gaf. Dat maakte niet uit. Als speler zocht je de servers op die dat niet deden en die gooide je in je lijst met favorieten.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 04:15]

Verder een aardig artikel over anti-cheat systemen, en eens. Als je multiplayer wilt spelen met een ring 0-gebaseerd anti-cheatsysteem (effectief een rootkit), dan adviseer ik om dat te doen met een PC die enkel daarvoor wordt gebruikt, geïsoleerd op een apart netwerk.
Wat dat betreft was ik blij dat het vergelijk gemaakt werd met user mode: Als jij de handel niet vertrouwd, moet je het gewoon niet installeren. Maakt heel weinig uit of het nou kernel mode of user mode draait, als het malicious is hebben ze zoveel toegang tot je data op je PC dat je sowieso genaaid bent. Ze hebben ook geen kernel level toegang nodig om naar andere devices te kunnen verbinden (die zullen gewoon hun eigen beveiliging moeten hebben).
Wat dat betreft was ik blij dat het vergelijk gemaakt werd met user mode: Als jij de handel niet vertrouwd, moet je het gewoon niet installeren. Maakt heel weinig uit of het nou kernel mode of user mode draait, als het malicious is hebben ze zoveel toegang tot je data op je PC dat je sowieso genaaid bent.
User-mode is beter te isoleren van andere systeemprocessen, en fouten daarin hebben beperktere gevolgen voor zaken die het systeem zelf betreffen. Zelfs netwerkzaken zijn beter te isoleren (applicatie A mag alleen netwerkverbindingen maken gebaseerd op voorwaarden A, B en C). Goede beveiliging is gelaagd, en segmentering binnen een enkele computer is één van die lagen.

Gekeken naar de brakke kwaliteit code die meegeleverd wordt in rootkits van sommige spellen (gebaseerd op de kwetsbaarheden die gevonden worden), zou ik zelfs zeggen dat ontwikkelaars van die rootkits niets te zoeken hebben in ring 0. Ze kunnen niet goed met die verantwoordelijkheid omgaan.

Verder snap ik natuurlijk de neiging om een populair spel te spelen. Gezien het niet (makkelijk) te isoleren valt binnen een computer, is het beste dat je kan doen de computer zelf isoleren. Ik ben meer in het denken van praktische oplossingen in plaats van vechten voor iets dat toch niet gewonnen gaat worden. ;)

Overigens speel ik al jaren geen online multiplayer meer waarbij anti-cheat een factor is. Dat heeft niets te maken met dat ik mijn twijfels heb over anti-cheatoplossingen, maar meer dat naarmate ik ouder word ik steeds verder wegdrijf van dergelijke spellen. Het enige dat ik nog wel eens online speel met een kleine groep zijn spellen waarbij ik zelf een dedicated server kan hosten en waarbij geen anti-cheat nodig (of zelfs mogelijk) is.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 04:15]

Werkt het netwerkzaken zo, of moeten we dan eerst hele netwerk model van Windows herschrijven, en is het dus vooral theoretisch? Je moet ze natuurlijk toestemming geven langs de firewall (of nou ja, er komt een Windows popup, maar daarvoor lijkt het ook al prima te werken :P ), maar het is natuurlijk een enorme inkopper dat je een spel wat online gespeeld wordt netwerk toegang nodig heeft.

En ja, user mode is beter te isoleren, maar heeft alsnog zo verschrikkelijk veel toegang tot wat jij aan data op je PC hebt, dat het voor mij vooral een theoretisch voordeel gaat worden: Als de maken jouw data wil hebben, dan hebben ze user mode gewoon toegang tot alles wat ook maar klein beetje interessant is. Enige wat ik zie is dat als het kernel mode is, en als het gehackt wordt, het moeilijker is te verwijderen door een virusscanner. Al ook hier, als malware user mode volledig is binnen gekomen op mijn PC (en dus niet direct is tegengehouden door anti-malware), dan zie ik vanaf dat moment opnieuw installeren als enige optie.
Werkt het netwerkzaken zo, of moeten we dan eerst hele netwerk model van Windows herschrijven,
Spelen op PC meer is meer dan enkel Windows. Linux kan het. Hypervisors kunnen het. Dat het nog niet gebruiksvriendelijk bestaat (zoals bijvoorbeeld browser add-ons die beperkt zijn waarmee ze verbinden) is helaas een andere kwestie.
En ja, user mode is beter te isoleren, maar heeft alsnog zo verschrikkelijk veel toegang tot wat jij aan data op je PC hebt, dat het voor mij vooral een theoretisch voordeel gaat worden: Als de maken jouw data wil hebben, dan hebben ze user mode gewoon toegang tot alles wat ook maar klein beetje interessant is
Daarom het advies dat ik geef: enkel spelen op een systeem dat enkel ingericht is om op te spelen. Dat geldt ook voor user code. :P

[Reactie gewijzigd door The Zep Man op 23 juli 2024 04:15]

Ik heb ook de indruk dat de beste remedie tegen cheaters niet is om ze te bannen waardoor ze met een nieuw account terug komen, maar ze bewust te handicappen zodat wanneer je als cheater 'gevlagd' bent, je kan spelen tot je een ons weegt maar je dusdanig benadeeld bent dat je niet kan winnen. Dus bijvoorbeeld dat 5% van je shots maar raak zijn, of je belachelijk weinig damage doet.

Dat zorgt ervoor dat cheats gewoon niet meer de moeite waard zijn. En de niet-cheaters kunnen zich dan uitleven op de cheaters >:)
Ik heb ook de indruk dat de beste remedie tegen cheaters niet is om ze te bannen waardoor ze met een nieuw account terug komen, maar ze bewust te handicappen zodat wanneer je als cheater 'gevlagd' bent, je kan spelen tot je een ons weegt maar je dusdanig benadeeld bent dat je niet kan winnen. Dus bijvoorbeeld dat 5% van je shots maar raak zijn, of je belachelijk weinig damage doet.
Ik vond een andere oplossing charmanter: cheaters kunnen enkel tegen cheaters spelen.

"Iedereen cheat!"

"Oh, echt?"

:P
Er zijn al POCs voor hardware cheats waar een DVI repeater gebruikt wordt om de output door te sturen naar een capture card op een andere PC, de vervolgens via een PLC een gemodificeerde XBOX controller aan stuurt die vervolgens het spel speelt op de PC waar het spel op draait.

Omdat de capture card de rauwe DVI data krijgt is er geen 'handicap' door het scherm, zolang er verschil zit in de pixels kan de GAN AI een game leren te lezen. Die AI speelt dan het spel en die is al snel beter dan de meeste menselijke spelers omdat ie pixel perfect kan mikken en leaden.

Maar er zijn ook al POCs op youtube waar mensen laten zien dat ze middels een collision een UEFI driver signature hijacken om zo een cheat driver te installeren nog voor het OS start. De cheat software zelf draait vervolgens in Ring 3. Die software draaiden ze in de POC vanuit een IDE in debug mode, om het zo lastiger te detecteren te maken, maar ook omdat die software per implementatie aangepast moet worden vanwege hardware configuratie verschillen.
De cheat software maakt vervolgens API calls naar de UEFI driver en regelt op die manier DMA buiten het OS om. Met als resultaat ESP, recoil compensation en aim assist in Valorant.
Mooi uitgewerkt artikel, maar het mist een paar cruciale punten.

Zo is het heel mooi dat er allerlei meningen van de anti-cheat makers gehoord zijn over het benodigd zijn van hun eigen kernel-mode drivers om cheaters de pas af te snijden, maar wordt dit lijkt het at face value aangenomen als de waarheid-en-niets-als, wanneer er bijv. geclaimd wordt dat dit nodig is om te garanderen dat de kernel niet de toegang kan manipuleren tot Win32 APIs voor het game proces, of het geheugen van het gameproces niet kan manipuleren.

Dat is de halve waarheid. Een meer complete waarheid is dat Microsoft zelf sinds Windows 8 al een systeem heeft waar het geheugen van user mode processen beschermd kan worden tegen manipulatie middels extra safeguards die gewaarborgd worden door een afgeschermd deel v/d kernel - waar ook kernel mode drivers geen verdere toegang toe hebben. Dit was origineel ontworpen voor client-side DRM oplossingen voor het afspelen van media, maar zou ook gewoon dienst kunnen doen als beschermlaag tegen geheugen manipulerende cheats.

De grote vraag is dan ook hoeveel van een anti-cheat oplossing daadwerkelijk in kernel space moet draaien en hoeveel er terug gebracht zou kunnen worden naar user mode processen, om daarmee radicaal het risico op privilege escalation in te dammen, alsmede het risico op corruptie van data in de kernel en een BSOD.

[Reactie gewijzigd door R4gnax op 23 juli 2024 04:15]

Drivers die cheat-developers maken gebruiken veelal Direct Memory Access om RAM uit te lezen. Dit is dus geen echte verdediging. Methodes om bescherming in de Windows-kernel uit te schakelen zijn ook wijdverspreid.
Drivers die cheat-developers maken gebruiken veelal Direct Memory Access om RAM uit te lezen. Dit is dus geen echte verdediging. Methodes om bescherming in de Windows-kernel uit te schakelen zijn ook wijdverspreid.
We hebben het hier over een beveiliging die voor zover ik begrepen heb, in een hypervisor draait die buiten de normale kernel gehouden wordt. Noch user space, noch kernel space, kan daar mee zieken.

Zie bijv. https://learn.microsoft.c...user-mode--ium--processes
The clear security benefit is isolation of trustlet user mode pages in VTL1 from drivers running in the VTL0 kernel. Even if kernel mode of VTL0 is compromised by malware, it will not have access to the IUM process pages.
Kernel-mode cheats, uitgeschakeld.

[Reactie gewijzigd door R4gnax op 23 juli 2024 04:15]

Bedankt voor de feedback! Ik heb met het hoofdstuk 'Gebrek aan transparantie' en enkele alinea's in de rest van het artikel geprobeerd te illustreren waarom het ten eerste moeilijk is om verder dan face value te gaan en met de nodige nuancering hoop ik dat lezers de context die je formuleert inderdaad begrijpen; het is met de beschikbare informatie zeer lastig om een compleet beeld te vormen.
Het is geen geheim dat een aanzienlijk deel van de gamingcommunity zich hoe dan ook kritisch uitspreekt over het geven van kerneltoegang. Tegelijkertijd worden games met deze technologie desondanks massaal gespeeld.
Zou er van die spelers meer dan een paar procent zelfs maar een idee hebben wat zo'n kernel module/driver betekent en potentieel kan? Buiten dat ze op windows een keer extra op OK moeten klikken om toestemming te geven...
Hoe bedoel je dat?

Ik denk dat veel van de klagers wel weten dat je eigenlijk niets op kernellevel wil (behalve processen binnen het OS zelf dan, en wellicht zaken als rootkitdetectie/antivirus), omdat het gelijk staat aan volledige en vrije toegang tot het systeem. Vergelijk het met een inbreker die zich laat insluiten in een winkel om vervolgens s'nachts rustig zijn gang te kunnen gaan.

Mijn persoonlijke mening is dat het tegenhouden van cheats een minder zwaar weegt dan de veiligheid van de andere data op je systeem - dit soort software heeft eigenlijk niets te zoeken op dit niveau. Het is een behoorlijk groot probleem dat ook in deze software gaten zitten waar zero days beschikbaar voor komen, waardoor je anti-cheat ineens een rootkit is die je zelf hebt geïnstalleerd.

Misschien wordt het eens tijd dat Windows een echte gamemode krijgt, waardoor dit soort software alleen in die modus hoeft te werken (en de game zelf uiteraard ook), terwijl alle andere zaken die je met je PC doet in een andere modus plaatsvinden waar deze kernelleveltoegang onmogelijk wordt gemaakt. Dat de game dan alleen in die gamemode draait, is dan een gegeven natuurlijk.
Mijn persoonlijke mening is dat het tegenhouden van cheats een minder zwaar weegt dan de veiligheid van de andere data op je systeem
Helemaal mee eens. Oplossing: niet gamen op je "werk" hardware, enkel door het bedrijf goedgekeurde software gebruiken, je netwerk segmenteren en je data niet in de cloud maar op lokale storage opslaan. Zorg dan ook voor een goede lokale backup.

En al deze regels maken "thuis" IT onbetaalbaar. En zie hier, we zijn weer terug bij af.

end of the day: wat voor jou een spelletje is voor een ander hun werk en dat moet beschermd worden. vanuit het oogpunt van arrowhead is de integriteit van hun data waardevoller dan jouw word docjes.

Ik heb ook geen betaalbare oplossing behalve hetgeen wat ik hierboven stel. En ik houd me er ook niet aan btw, ik gebruik gewoon onedrive naast mijn NAS, ik game op mijn dikke PC waar ik ook vaak mijn werk op uitvoer, ik maak gebruik van TP link omada cloud en mijn netwerk thuis is niet geheel gesegmenteerd omdat zowel vrouw als kinderen het allemaal als vervelend ervaren. (sonos niet meer op een eigen netwerk, dat soort dingen) En ook op de pihole heb ik google ad services moeten toestaan. Onder protest maar ja, ik heb de discussie verloren. Ze vonden de "aangeraden voor jou" voorstellen van google shopping belangrijker dan privacy.

En potverdikkie Helldivers2 is een van de allerleukste game belevingen van de laatste 5 misschien wel 10 jaar. Ik slik gewoon die Nguard dinges.
Dat je je werk-PC gescheiden houdt van je game-PC is nog tot daar aan toe, en kun je wellicht nog wel eisen van je werkgever (of andersom), of aftrekken van de belasting als zelfstandige.

Maar of je nu wel of niet 'werkt' op je PC - het is nog steeds niet wenselijk dat er kernelleveltoegang is voor dergelijke tooling. Dat niveau kent gewoon te veel vrijheden, vooral als de software gecompromitteerd is.

Er is namelijk meer dan 'werk' wat je op een PC kan doen en niet direct iets met games te maken heeft, maar waar deze anticheatsoftware dan wél toegang tot moet hebben. Een financiele transactie in zoiets als Steam bijvoorbeeld, of gewoon internetbankieren, of een mailtje sturen, privefoto's bekijken, surfen, je medisch dossier inzien bij je ziekenhuis - allemaal zaken die gevoelig (kunnen) liggen en waar gecompromitteerde software op kernellevel dus toegang tot heeft en dus kan inzien en zelfs op kan ingrijpen.

Dat moet allemaal mogelijk zijn zonder consumenten met een tweede machine op te zadelen. Dus stel ik voor dat het OS het regelt door een aparte modus waar anticheatsoftware zijn gang kan gaan, en een modus waar die software dat niet kan.

Ik snap dat games voor een deel van de bevolking een inkomstenbron is, en dat vanuit hun referentiekader ("geld verdienen") alles te verantwoorden valt. Maar er zijn grenzen. Niemands financiële gewin zou belangrijker mogen zijn dan wat ik hierboven beschrijf. Bovendien hebben we het hier over anti-cheat, en niet over DRM.

Platenmaatschappij Sony BMG heeft ooit geprobeerd om hun financiële gewin op een soortgelijke manier te beschermen. Stopte je een van hun Audio-CD's in je PC, dan werd er software geïnstalleerd die het OS aanpaste en zo voorkwam dat de CD geript kon worden. Wat men er niet bij vertelde, is dat deze software op kernellevel geinstalleerd werd, onzichtbaar gemaakt werd voor alle gebruikers en andere software en niet meer verwijderd kon worden zonder je hardddisk te formatteren (je OS kon er namelijk niet bij). Men vertelde er ook niet bij dat die software een uitgebreid gebruikersprofiel aanlegde en informatie naar de servers van Sony doorstuurde over wat jij allemaal met je PC uitvrat.

Dat was al vervelend, maar het werd nog veel vervelender toen die software zo lek als een mandje bleek te zijn en er opeens miljoenen PC's wereldwijd geheel vrijwillig van een rootkit voorzien waren door hun eigenaren, die actief misbruikt kon worden door kwaadwillenden.

Dat zou een wijze les moeten zijn geweest voor de hele industrie. Maar blijkbaar zijn er nog steeds bedrijven die bovenstaand schandaal niet kennen, bagatelliseren of zelfs als voorbeeld zien hoe je je inkomstenbron kunt beschermen.

[Reactie gewijzigd door Heroic_Nonsense op 23 juli 2024 04:15]

En EA heeft ook geen schoon verleden wanneer het gaat om hun launchers. Ze hebben eerder al onder vuur gelegen voor dubieus gedrag van bijvoorbeeld de Origin launcher.

Daarnaast blijkt hun Privacy Policy voor hun nieuwe kernel level anti-cheat ook dubieus te noemen.

En mocht EA al te vertrouwen zijn, wat ik absoluut niet doe, is het maar een kwestie van tijd tot het eerste bericht naar buiten komt dat de kernel level een zero-day bevat. Een maker van spelletjes heeft niets te zoeken in kernel space, want ze bewijzen keer op keer dat ze security niet op orde krijgen.

Jammer dat Battlefield V ook geupdate wordt, ik speelde die nog wel eens op Linux. Gelukkig zijn er nog mega veel andere games die ik kan spelen.
Ik doelde vooral op de massa die dit soort games wel speelt. Degenen die klagen zullen inderdaad wel weten dat deze manier van werken ernstige risico's inhoudt (of het zijn cheaters die het nu lastiger hebben :+ ).
Ik ‘klaag’ ook omdat ik op mijn Mac M1 games met anti-cheat niet kan spelen omdat het via een emulator moet draaien.

Ze verliezen sowieso ook inkomsten omdat die game niet draaien op Macs. Zeker nu Apple stevige GPU’s aan het aanbieden is kan dat wel doortellen. Of die verliezen doorwegen tegenover de voordelen kan ik natuurlijk niet zeggen.
Bovendien is mijn vermoeden dat we maar één groot beveiligingsincident wat mede mogelijk gemaakt wordt door misbruik van een ondertekende anticheatdriver verwijderd zijn van Microsoft die besluit om categoraal geen anticheatdrivers meer te gaan ondertekenen en de bestaande ondertekeningen in te trekken. Dan zijn de kleine kapitalen die de ontwikkelaars uitgegeven hebben met een pennenstreek weggevaagd.

Vergeet niet dat Microsoft al eens SafeDisc, SecuROM en Starforce om zeep geholpen heeft. Niks weerhoudt ze ervan om hetzelfde hiermee te herhalen als het een beveiligingsdreiging wordt.
Dat kan Microsoft tegenwoordig ook nog eens triviaal eenvoudig verantwoorden door voor de implementatie van anti-cheat te verwijzen naar de techniek voor Isolated User-Mode (IUM) processen die ze sinds Windows 10 officieel ondersteunen. Daarmee kan een user-mode proces draiien binnen een tamper-proof opzet die middels een hypervisor-gebaseerde splitsing van zowel de kernel als de user-mode, beveiligd is. Zonder dat er toegang tot de kernel voor nodig is.

Dit is een mechanisme dat origineel speciaal gemaakt was voor client-side decryptie-modules voor DRM in Windows 8, maar sedert uitgebreid is en geschikt is gemaakt voor generiek gebruik.

Programma's die in deze vertrouwde ruimte mogen draaien, noemen ze trustlets. (Naar de bestaande technische term voor een klein geisoleerd proces dat één bepaalde kerntaak vervult: een worklet.)

[Reactie gewijzigd door R4gnax op 23 juli 2024 04:15]

Klinkt als een goed plan zon gamemodus. Maar dan krijg je hetzelfde als nu. Die Cheatsprogramma's draaien ze lekker buiten die gamemodus.. en kan het nog niet gedetecteerd worden.
Klinkt als een goed plan zon gamemodus. Maar dan krijg je hetzelfde als nu. Die Cheatsprogramma's draaien ze lekker buiten die gamemodus.. en kan het nog niet gedetecteerd worden.
Nee, die gamemode moet zo gemaakt worden dat er geen communicatie naar buiten mogelijk is op de machine. Enige verkeer wat in en uit die gamemode mag gaan is het benodigde netwerkverkeer naar het internet voor online multiplayer.

[Reactie gewijzigd door PdeBie op 23 juli 2024 04:15]

En je muis, toetsenbord, muis software, geluidskaart etc dan? Die moeten allemaal bij die gamemode kunnen.

Dat zijn allerlei apparaten en software die buiten die bubble moeten kunnen communiceren.
Gezien de verkopen van Helldivers 2 geeft echt het gros van de mensen geen ene zier om wat ze op hun PC in hun kernel stoppen en het potentiële gevaar wat ze er mee binnenhalen.
nPGG (nProtect GameGuard) zorgt al voor 20 jaar hoofdpijn bij vele developers en gamers in hun games. Zo veel zelfs dat veel games deze soms snel, soms pas na jaren, deze software uit hun games halen omdat het 1 van de minst effectieve Anti-cheats is en ook 1 van de meest discutabele.
Bij mij voor moment de hoofdreden dat ik Helldivers 2 nog niet heb, want het is denk ik ECHT wel mijn type game :( :(

Vind het vooral redelijk debiel dat die anti cheat hier in zit, is verdorie een PvE Co-Op spel ???

Moest het nu serieus in prijs zakken en ik door een mirakel meer game tijd zou krijgen dan zou ik zelfs misschien verleid zijn om het aan te schaffen, maar nu houd vooral die anti cheat me tegen.

Wel spijtige zaak natuurlijk, heb cheaten op zich nooit begrepen :(
Bij wedstrijden waar je 10.000 euro kan winnen kan ik nog een beetje de reden zien (begrijp het ook wel nog niet)
Maar gewoon thuis zitten cheaten ? wat ben je daar nu mee, je weet dat je NIET goed bent want je hebt cheats nodig, en als ik een duidelijke cheater zie, dan wordt het mijn missie die avond om die lul te killen, kan me geen reet schelen dat ik dan 100+ keer dood ga, ik kill hem meestal wel nog een paar keer, en dat bewijst dan dat hij nog een GROTERE looser is want zelfs MET cheats verliest hij dan !!!! :)
Vind het vooral redelijk debiel dat die anti cheat hier in zit, is verdorie een PvE Co-Op spel ??
Een PvE Co-op spel MET ingame store en microsotransactions.
Denk dat het em daar in zit of niet? :D
Ik denk dat mensen die aimbot gebruiken in Helldivers 2 niet het probleem zijn dat ze willen ontwijken
Als je het stukje gelezen had staat er precies in wat het probleem was bij helldivers cheaters, iedereen in het team kreeg 9k sampels.
Misschien een naïeve vraag, maar wat maakt dat uit?
Ik heb veel Payday2 gespeeld, ook met hackers waardoor je miljoenen dollars kreeg en honderden keer meer XP dan de bedoeling was. Met dat geld kocht je dan andere guns die niet "goed" waren maar wel leuk eruit zien. Had 0,0 impact op de gameplay, doordat je toch al jouw skills en loadout op elkaar had afgesteld.

Ja, het was jammer als je een uur bezig was met een stealth missie en een cheater zette ineens detectie uit waardoor je niet meer kon verliezen. Achja, dan maak je ff de heist af en door naar de volgende.
Dat mag een ieder voor zichzelf bepalen, maar voor mij is een game persoonlijk verpest als ik beloningen krijg die ik niet zelf verdiend heb. Ik zou niet zelf hoeven moeten managen welke beloningen legit zijn en welke niet.
Een nog pijnlijker voorbeeld: enkele jaren na de release van Modern Warfare 2 (de eerste) was er een serverhack in omloop waarbij je alle wapens en attachtments vrijspeelde zodra je een server toetrad. De hele hook van Call of Duty is wapens vrijspelen en pronken met je gouden guns. Ik heb meermaals mijn account gereset en na de zoveelste onvrijwillige cheat ben ik noodgedwongen gestopt met spelen.
Ik heb Helldivers 2 gekocht (helaas zonder kennis genomen te hebben van deze "rootkit" anti-cheats) maar hiervoor veel Deep Rock Galactic gespeeld.

Het punt bij deze spellen is dat er geen storyline in zit. Dit vind ik zelf prettig, want met andere games rush ik die toch door om in de 'free game' terrecht te komen. De replay waarde komt uit "tech" trees en seasonal content. In DRG heb ik inmiddels 350 uur zitten en nog steeds niet alle achievements, of alle weapon overclocks of hoedjes bij elkaar gespeeld. Maar elk seasonal event starten we het spel toch weer even op voor een paar potjes.

Mijn save is daarmee eigenlijk "het spel" voor mij. Wat valt er anders nog te onderscheiden als early en end game? Het is verder geen RPG o.i.d., dus enkel hoeveel je hebt vrijgespeeld telt. Als je dat kunstmatig op 999,999,999 zet is voor mij de lol er meteen van af. Nu zal het mij ook geen reet interesseren wat anderen er mee doen, maar modded servers of andere 'hacks' waarmee ik direct alles unlock zou ik erg jammer vinden. Dat laatste is bij mij in TF2 keer gebeurd, helaas.
Klopt. Wil je écht het spel spelen waarbij nPGG relatief 'weinig' op je PC kan uitvoeren? Dan moet je spelen via Linux.
De Proton sandbox die houdt de teugels aardig strak aangetrokken en nPGG kan vrijwel niets onder Linux.
Dat was ook mijn persoonlijke oplossing: even een aparte partitie aanleggen, Linux installeren en hier enkel even Steam en HD2 er op. Klaar.

Is helaas geen oplossing voor alle games met een dergelijke beveiliging.
Bij mij voor moment de hoofdreden dat ik Helldivers 2 nog niet heb, want het is denk ik ECHT wel mijn type game :( :(
Helldivers 2 staat al een poosje op mijn wishlist, maar als ik dan lees dat de anti-cheat amper te verwijderen is (zelfs na de-installatie van het spel) en actief blijft op je systeem denk ik hmmmmmm......
Ja en nee. Het klopt dat anticheats soms geïnstalleerd blijven bij verwijdering van een game omdat ze ook voor andere games gebruikt kunnen worden. Helldivers 2 zou daarentegen bij deïnstallatie automatisch nProtect deïnstalleren. Er is ook een uninstaller (:\SteamLibrary\steamapps\common\Helldivers 2\tools\ en dan gguninst.exe) en dezelfde tool kun je ook via de GameGuard-website vinden. Na deïnstallatie is er geen enkele indicatie dat het programma actief blijft.

[Reactie gewijzigd door YannickSpinner op 23 juli 2024 04:15]

Denk dat het vooral narcistische mensen zijn. Die het beeld hebben dat zijn gewoon de beste moeten zijn. Als iemand anders dan beter is, dan moet die wel cheats gebruiken, dus is het gebruik van cheats voor zich zelf dan ook makkelijk te verantwoorden.

Vaak ook gevoed door ouders met de instelling, we laten onze kleintjes altijd winnen bij spelletjes, krijgen ze lekker een positief zelfbeeld van. Tot ze in de echte wereld terecht komen en gelijk in foetushouding kruipen omdat ze niks mee cadeau krijgen.
Probleem met dit soort Co-op games is dat je zelf de game wil spelen en content wil unlocken.
Als je 3 rondes ineens van lvl 5 naar lvl 50 gaat en ineens alles unlocked is, inclusief 9999 credits voor alles, dan is de lol er na een tijdje al snel van af.

Voor dit soort games is het leuk om nieuwe dingen te unlocken, de uitdaging om credits te verdienen of te verliezen als je te hoge moeilijkheidsgraad speelt.

De hoofdreden dat ik dit spel alleen samen speel met mensen die ik ken of ken vanuit een community en geen randoms die mijn profiel/account/game permanent kunnen verkloten.
Het enige cheaten wat ik me voor kan stellen is dat je het doet om te voorkomen dat je niet 100.000-en uren hoeft te spelen en gewoon een fatsoenlijk gamma aan wapens kan krijgen en ze met een soort van trainer unlocked. Ik vind de gameplay van COD wel lekker, maar het uitmelken van de gebruikers om iets te krijgen is echt van den zotte.

En daarnaast, als ik coop speel met een maatje, vinden we het wel leuk om door levels te raggen zonder door iedere scheet dood te gaan. Dan zou cheat-software wel helpen mits de instellingen van het spel het niet toelaat je flexibeler door een level te gaan.

Maar door het te gebruiken om te winnen (door godmode etc.) dat is sneu.
Ik speel videogames maar voor mij zijn ze niet zo belangrijk dat ik me druk maak over of andere mensen cheaten. Its only a game :O
het wordt eruit gehaald omdat het geld kost.Je betaald vaak per user of periode voor dit soort dingen.
op het moment dat de kosten niet meer opwegen tegen de baten dan wordt het verwijderd.

Alles is SaaS tegenwoordig. Ook dit soort tools.
De cheat software is ook SaaS
Het is onoverkomelijk dat ze nu in de kernel beland zijn.
Cheat devellopers houden zich niet aan de regels, wanneer ze kunnen zullen ze zich in de kernel nestelen om betere cheat en financiele resultaten te behalen. Als game develloper kan je dan alleen nog maar ook in de kernel gaan om dit te stoppen, doe je dat niet dan verlies je zeker de battle als de cheat software in de kernel zit en jij niet.
Nee, want in de praktijk levert deze software helemaal geen probleem op. Dat een progamma toegang heeft tot de kernel wil niet zeggen dat het niet veilig is.
Het zijn een heel select aantal mensen die daar wel een idee over hebben en daar expliciet niet mee instemmen.

Voor het overige deel zal het hun reet roesten wat het doet/inhoud zo'n anti-cheat. Ze willen die game gewoon spelen. Op Windows is het immers standaard om 'OK OK next Accept' te klikken.

EAC en anderen zeggen compleet alles af te vangen, maar we hebben toch gezien wat er mogelijk was in Apex [1]? Ik vind het kwalijk dat een game-dev de 'pleister' plakt in de vorm van intrusive AC-software, maar hun engine/servers zijn zo lek als een zeef, zo blijkt.

Client-side AC is leuk en vangt al die exploits af lokaal, maar de machine is nog steeds (fysiek) in controle van de eigenaar. Dat win je niet met software. De sever (code) is wel van de developer, maar ik heb het idee dat niet meer belangrijk genoeg is "want er is een ring-0 AC op de client".

[1] nieuws: Respawn voert updates door na hack Apex Legends-finale
Mooi artikel!

Wordt nog interessant hoe werkgevers in de toekomst om gaan met prive devices die met nauwelijks te detecteren kernellevel software aan boord op de bedrijfsapplicaties willen inloggen.

Moet je dan individueel al die anticheats gaan weren?
Je logt niet in op je werkomgeving met je game machine. Zo simpel als dat.

In het verlengde daarvan game je niet op je werkmachine. Beide zaken fysiek gescheiden houden lijkt mij het beste advies.
In het verlengde daarvan game je niet op je werkmachine.
Het zal je verbazen hoeveel mensen het als vanzelfsprekend vinden dat hun zakelijke laptop ook voor privé gebruikt mag worden. Heb wel eens discussie met 2 collega's gevoerd die hun beklag deden over de inrichting van hun laptops, die gaven ook gewoon aan geen device te hebben en verwachten van werkgevers dat zij faciliteren voor privé gebruik. Ik gok zelfs dat zo'n 75% van onze werknemers geen eens een privé device hebben.

Ik heb zelf gewoon een volledige setup thuis, bureau met goede stoel. Die gebruik ik dan wel om op te werken als ik thuiswerk. Maar goed, mijn thuiswerk gaat niet verder dan M365 en andere SAAS oplossingen.
Dat komt door gewenning; het is altijd mogelijk geweest en nu "ineens" niet meer.

Daarnaast staat er in vacatures vaak als pluspunt dat de werknemer een laptop krijgt. Dat is alleen een pluspunt als je die laptop ook prive kan gebruiken. Helaas lopen HR en IT nog wel eens langs elkaar heen, en als het niet mogelijk is om de laptop fatsoenlijk prive te gebruiken dan is dat natuurlijk geen pluspunt, maar het staat wel zo in diverse documenten.
Er zijn natuurlijk wel gradaties in privé gebruik. Ik kan me bijvoorbeeld prima indenken dat veel werkgevers het prima vinden dat de medewerker de laptop privé gebruikt voor Office software, de belastingaangifte of bijvoorbeeld wat media consumptie.

Maar dat bijvoorbeeld het installeren van (bepaalde) applicaties met een verhoogd veiligheidsrisico niet mag. Of dat er wat alarmbellen af gaan wanneer bepaalde zaken gedetecteerd worden door de beveiligingssoftware of het remote management systeem.

Zo zullen in veel gevallen gebruikers ook geen admin zijn op een zakelijksysteem, voor veel handelingen is dat prima, want admin zijn is veelal niet nodig bij dagelijks gebruik, maar sommige zaken willen echter niet zonder dat je admin bent.

[Reactie gewijzigd door Dennism op 23 juli 2024 04:15]

Het moet toch mogelijk zijn op een laptop twee *volledig* gescheiden omgevingen te draaien, één voor werk en één voor privé? Het is nogal zonde (e-waste, kosten) dat ik thuis een tweede apparaat moet aanschaffen terwijl ik er maar één tegelijk kan gebruiken?

Vergelijkbaar met types die ik met drie separate telefoons rond zie lopen, terwijl dat met een paar parallelle simkaartjes op te lossen moet zijn.
Het moet toch mogelijk zijn op een laptop twee *volledig* gescheiden omgevingen te draaien, één voor werk en één voor privé?
Dat is zeker mogelijk, maar waarom moet jouw werkgever dat faciliteren dan. Werkgever moet resources, tijd en geld besteden zodat jij geen laptop hoeft te kopen. Daar komt bij dat men ook de ondersteuning verwacht wanneer er wat aan de hand is.
Het is nogal zonde (e-waste, kosten) dat ik thuis een tweede apparaat moet aanschaffen
Je moet helemaal niks. Als je werk zou hebben waarbij je geen laptop gebruikt, dan zou je toch ook een device prive kopen.

Mag je werkgever het dan ook omdraaien, je hebt toch wel een prive device, waarom zouden wij je dan een tweede device geven, das toch zonde van het geld en de e-waste?

[Reactie gewijzigd door JeroenNietDoen op 23 juli 2024 04:15]

[...]
Mag je werkgever het dan ook omdraaien, je hebt toch wel een prive device, waarom zouden wij je dan een tweede device geven, das toch zonde van het geld en de e-waste?
True. En mijn werkgever geef ik dan ook géén administratieve toegang tot mijn privé devices. (dubbele telefoon dus)
Ik vind het E-waste argument alleen al een goede reden om dit te faciliteren. Je ontkomt niet aan de noodzaak van een device voor o.a. thuisadministratie dus je 'moet' links- of rechtsom toch iets regelen thuis. Softwarematig hoedt een bedrijf helemaal niets te ondersteunen als het echt om volledig gescheiden omgevingen gaat. Ondersteuning geven bij hardwaredefecten moet het bedrijf sowieso. Het aantal gebruiksuren thuis valt volledig in het niet bij die op het werk dus vandaar dat ik het logisch vind dat het bedrijf investeert in het apparaat.

Samengevat: Nee, het bedrijf moet niets, maar het zou qua duurzaamheid en financieel voordeel een mooie geste zijn.
Dit creëren werkgevers ook door in de werving sterk gebruik te maken van "Een nieuwe telefoon en laptop van de zaak!".
Als het puur en alleen gebruikt mag worden ter ondersteuning van bedrijfsprocessen, dan hoef je dat ook niet te benadrukken als een voordeel voor de medewerker. Bouwbedrijven werven namelijk ook niet met "Helm en handschoenen van de zaak!".
Hier speelt vaak een discrepantie tussen recruitment en IT, waarbij de verwachtingen v.w.b. privégebruik voor de medewerker al gemaakt zijn door de eerste, waarna de tweede daar een ander beeld bij heeft en daarnaar handelt.

Edit: ik zie nu dat @Kees eerder al hetzelfde in andere woorden heeft gezegd.

[Reactie gewijzigd door mac1987 op 23 juli 2024 04:15]

Ik weet niet hoe het in Nederland is maar ik betaal in België belasting voor het "persoonlijk" gebruikt van mijn werklaptop.

Zelfs als je kan aantonen dat deze enkel voor werk word gebruikt moet je die belasting vaak toch betalen.
Dus als ik er voor betaal is mijn rednering dat mensen deze ook voor alles persoonlijk mogen gebruiken.


Zelf doe ik dat niet omdat ik het dan moeilijk vind werk en prive gescheiden te houden. Maar ik snap het wel.
Dat betaal je waarschijnlijk omdat je werkgever specifiek aangeeft dat de laptop ook voor persoonlijk gebruik is.

In Nederland is dat bij laptops volgens mij vrij zeldzaam, maar weet het van mijn Belgische collegas.
Wij hebben wel een smartphone van de zaak waarbij specifiek is aangegeven dat je die prive mag gebruiken en daar moesten we in het verleden ook belasting voor betalen.

Maar doordat ze in België belasting betalen weet ik ook dat ze problemen hebben met de security van de laptops. Want dan kan je het niet maken om de eindgebruiker te verbieden er zelf software op te installeren.

In Nederland geven we toestemming voor beperkt prive gebruik, zolang dat lukt binnen de security maatregelen. Maar we gaan geen security policies versoepelen om prive gebruik mogelijk te maken. En HR maakt ook geen reclame dat je een laptop krijgt voor prive gebruik.
In het verlengde daarvan game je niet op je werkmachine.
Op een zakenreis zou ik dat niet vreemd vinden. Ik game niet, maar kijk wel films op m'n werk laptop als ik in een hotel zit voor werk.

Je gaat niet twee laptops meeslepen, als je voor de baas onderweg bent.

In het algemeen zal je de eindgebruiker sowieso moeten vertrouwen als je 'm admin rechten op een werkPC geeft. En vervolgens je netwerk omgeving zo inrichten dat de schade beperkt blijft tot één PC als er toch iets mis gaat. Dit is zeker niet triviaal, en daarom hebben de meeste eind-gebruikers van zakelijke PCs bij grote bedrijven ook geen admin rechten.
Mijn werklaptop zit potdicht. Kan geen netflix streamen, niks installeren. Heb daar in het begin wel even moeite mee gehad om begrip voor te hebben. Maar nu ben ik het gewend en snap ik het ook heel goed.

Met deze ontwikkelingen is het de verantwoordelijkheid van een onderneming om de eigen security (en dus dat van devices van personeel) op orde te hebben. Voor privé (ontspanning, ontwikkeling) kan je een eigen device gebruiken lijkt mij? Op zakenreis kan je een privé tablet meenemen voor films/series?
Als je het een vorm van beloning vind, of zelfs vind dat jij recht hebt op een device voor ontspanning tijdens een zakenreis, zou je nog een regeling kunnen trachten te treffen waarbij je als medewerker een vergoeding krijg voor een private device?

Tot slot de private devices. Gegeven de ontwikkelingen kan je natuurlijk zelf maatregelen treffen door een prive administratief system apart te hebben van een game systeem. Als consument denk je dan natuurlijk; slaat helemaal nergens op, zou toch niet nodig moeten hoeven zijn..
Maar dit artikel bevestig dat kernel level access al bestaat en al een risico is. Dus wellicht; better safe than sorry?

[Reactie gewijzigd door IngamerX op 23 juli 2024 04:15]

Afhankelijk van de sector ga je wel zeker 2 laptops meenemen als je op je reis privé dingen wil doen. Sterker, door nieuwe wet- en regelgeving worden die eisen voor bedrijven alleen maar strakker en zal app-control bij meer en meer bedrijven een gegeven zijn.
Je gaat niet twee laptops meeslepen, als je voor de baas onderweg bent.
Gamen op een reguliere Laptop is ruk, je speelt er in ieder geval geen Helldivers 2 op. Dan is de vraag waarom heb je een gaming laptop voor je werk. Iets dat ook niet al te veel voor zal komen. Een bedrijf dat laptops voor werk aan medewerkers verstrekt geeft meestal geen gaming laptops uit.

Dus ja, ik heb er 2 mee, vooral het HP'tje van mn werk weeft niks.

[Reactie gewijzigd door nullbyte op 23 juli 2024 04:15]

Absoluut, maar leg dat eens uit aan de “bring your own device” voorstanders…
Een werkgever moet het nodige materiaal voorzien, ze kunnen byod niet verplichten.
BYOD is (bijna) nooit een verplichting. De IT afdeling heeft over het algemeen een hekel aan BYOD voor gewone gebruikers en proberen het altijd tegen te houden. In de praktijk zie je voornamelijk 3 scenario's:

Werknemers die niet met 2 smartphones (werk en prive) willen rondlopen en daarom hun werk simkaart in het tweede slot van hun prive smartphone stoppen.

Werknemers die betere/andere apparatuur willen gebruiken dan de werkgever levert. Denk hier bij aan mensen met bovengemiddelde hardware of Apple/Linux gebruikers.

Een manager die de standaard apparatuur niet genoeg status vind hebben en daarom voor zijn afdeling zelf hardware aanschaft (meestal Apple apparatuur).
Klopt. En als jouw werkgever een detacheerder is? Dan kan de opdrachtgever daar prima een eis over stellen.
(Los van hoe slim/zinvol het is)

Edit: Ik zit trouwens te denken. Een computer is een stuk gereedschap. Moet een kok in een restaurant ook niet z’n eigen messen hebben? (Ik zou het oprecht niet weten)

[Reactie gewijzigd door lenwar op 23 juli 2024 04:15]

Klopt. En als jouw werkgever een detacheerder is? Dan kan de opdrachtgever daar prima een eis over stellen.
Het is tussen je werkgever en je opdrachtgever om te bepalen wie van de twee het materiaal ter beschikking stelt.

Je draait het om, een kok moet niet zijn eigen messen hebben, de werkgever moet die voorzien. BYOD is even zot als verwachten dat een kok zijn messen van thuis meeneemt naar het werk om mee te koken.
Ik draai niks om. Ik vraag me af of dat zo is of niet. Ik zou het niet weten schreef ik er ook bij.

Of het zot (ben het met je eens overigens) is, kan zijn, maar wat zegt de wetgever er over.
Misschien is het prima toegestaan?

En stel dat je werkgever je iedere drie jaar (of zo) een bedrag geeft om een eigen computer te kopen?

Ik zou het echt niet weten…
Dat bestaat, maar dan is de computer van je werkgever en jij betaalt daar dan belasting op voordeel van alle aard op (in België, in Nederland bestaat waarschijnlijk iets gelijkaardigs)
(...) Je draait het om, een kok moet niet zijn eigen messen hebben, de werkgever moet die voorzien. BYOD is even zot als verwachten dat een kok zijn messen van thuis meeneemt naar het werk om mee te koken.
Er zijn legio beroepen waarin de werkgever voorziet in een budget voor z'n werknemers om de zaken aan te schaffen die voor het werk nodig zijn. Bij koks is het helemaal niet ongewoon dat daarmee 'eigen' messen worden gekocht. Elke kok heeft wat dat betreft namelijk z'n eigen voorkeuren en behoeften.

Voor BYOD geldt deels hetzelfde. Wanneer de werkgever voor extern ingehuurde mensen een laptop en een telefoon moet regelen, is dat natuurlijk geen doen. Daarbij komt ook nog dat die mensen vaak worden ingehuurd voor werkzaamheden waar ze júist hun eigen applicaties voor nodig hebben.
In dat geval zijn die zaken dan ook gewoon eigendom van de werkgever, je hebt enkel zelf mogen kiezen.
BYOP - Bring Your Own Problems :+
BYOD - Bring Your Own Disaster zeggen wij altijd :)
Ik blijf mij verbazen dat de werkgever van m'n vrouw er klakkeloos van uit gaat dat zij haar privé laptop moet gebruiken om vanaf huis bepaalde administratieve werkzaamheden moet kunnen uitvoeren. Gelukkig gaat het om een paar documentjes/excelletjes via de cloud en het web.
Een "paar documentjes" is alles wat je nodig hebt voor een groot privacy lek.
Totdat één van je collega's een zoon heeft die een game heeft geïnstalleerd en je collega achteraf zegt: ja, maar dat was toch op zijn account?
Dan zouden de bedrijfsapplicaties dus moeten zien of er (ongewenste) kernellevel software actief is en de boel op voorhand moeten blokkeren of aan de andere kant verdachte activiteit registreren en het IP al dan niet tijdelijk) hard blokkeren, al is dat laatste reactief.
Dan zouden de bedrijfsapplicaties dus moeten zien of er (ongewenste) kernellevel software actief is en de boel op voorhand moeten blokkeren
Dat is waarvoor je SecureBoot hebt en attestatie van ondertekende kernel-mode drivers tijdens boot, alsmede blacklists.
Je logt niet in op je werkomgeving met je game machine. Zo simpel als dat.
Virtuele machine(s) :Y)
En anders wel remote naar een werkmachine via VPN o.i.d.
Is dat nog afdoende vraag ik me af?
Als programma's op kernel niveau interactie (kunnen) hebben, kan dan malware niet malicious data via low level communicatie naar je host zenden door jouw remote connection t idee te geven dat het de user is die de opdracht gaf? De malware zou t dan netjes kunnen laten versleutelen via de beveiligde verbinding
VPN voegt natuurlijk niets toe hierin. Die tunnel heeft twee in- en uitgangen, waarvan één je computer is, en daar staat die malware nou net op.
Een remote desktop zou kunnen, mits de cliënt veilig is.
Maar dat heeft toch niks te maken met anti-cheat zaken? Ik zou me een stuk drukker maken over een niet te detecteren kernel level virus / malware, dan een niet te detecteren anti-cheat voor een spel.
Ik zou zeggen: verdiep je even in die Sony rootkit casus van 20 jaar geleden. Je wil dit echt niet, het is bloedlink. En dan de ontwikkelaar die in het artikel de boel handig omdraait: 'Het is een kwestie van vertrouwen, alle software die je installeert kan gegevens stellen'. Ofwel: wat maakt het uit dat we iets op kernel niveau installeren.... Allemachtig: op welke management cursus heeft hij gezeten zeg? Wat een gotspe.
Maar los van dat het een gotspe is, wat is nu inhoudelijk waarom hij het onjuist heeft? Ja als het kwaadaardig is, is het veel moeilijker weer weg te krijgen. Tegelijk als op compleet user level er malware draait op een PC, dan zou ik ook de handel formatteren.

Echter waarom is het fundamentele punt onjuist? Als jij software installeert op je PC die kwaadaardig blijkt te zijn, dan ben je sowieso genaaid. Ja met kernel level nog wat harder genaaid, maar dat wordt al snel vooral een academisch verschil: Ze hebben in beide gevallen eigenlijk al je data, en in beide gevallen is de oplossing alles opnieuw installeren, en al je wachtwoorden wijzigen.
Hij heeft inhoudelijk gelijk en dat is juist het punt. Hij gebruikt dat hier als retorische truuk om anti-cheat op kernelniveau goed te praten (als afleidingsmanoeuvre) zonder inhoudelijk op de fundamentele nadelen en risico's van deze technologie in te gaan. Politici zijn ook altijd erg handig met deze truuk om discussies op inhoud te omzeilen of te verleggen.

Het is net zoiets als tijdens een discussie over onverantwoord rijgedrag met fatbikes te roepen: maar ook op een gewone fiets wordt vaak gevaarlijk gedaan. Of als het over software gaat: Product X is zo lek als een mandje en dat iemand dan roept: maar ik had voor Product Y gisteren ook nog een update, dus...

[Reactie gewijzigd door zordaz op 23 juli 2024 04:15]

Je beseft je dat veel kernel level anti-cheat software samen met DRM tegenwoordig niet te onderscheiden valt van virussen/malware? En in het gevolg daarvan, andersom?

Het enige verschil tussen die categorieën is de intentie van de ontwikkelaars.

[Reactie gewijzigd door Stoney3K op 23 juli 2024 04:15]

Het probleem is dat die twee nauwelijks van elkaar te onderscheiden zijn, omdat het enige echte verschil intentie is. Kernel level malware heeft de intentie om gegevens van jou te verzamelen om deze vervolgens naar de makers van de malware te versturen. De anti-cheat software verzamelt ook gegevens maar verstuurt deze naar de makers van de anti-cheat software voor analyse. In het beste geval worden de gegevens lokaal geanalyseerd en wordt er pas iets verstuurd als er vermoedens zijn van cheaten.

Behalve drivers heeft software van derde partijen wat mij betreft gewoon niets te zoeken op het niveau van de kernel, dat geeft ze veel te veel rechten. Gelukkig werken de in dit artikel genoemde anti-cheat oplossingen onder Linux niet op het niveau van de kernel, Wine/Proton doet het voorkomen alsof ze alle rechten hebben maar dat is slechts zo binnen de Wine context waarin ze draaien. Daardoor werkt het niet altijd, maar bijvoorbeeld de nieuwe game Helldivers 2 werkt prima op Linux.
Maar nogmaals, als ze niet te detecteren zijn, hoe ga je ze dan detecteren? Dit zou alleen een rol spelen als ze wel te detecteren zijn, maar het verschil tussen een legitieme van een spel (en enkel en alleen spellen! Als je hetzelfde hebt met bijvoorbeeld drivers ben je weer terug bij af) en malware niet te zien is.

En wat betreft de rechten, dan kom ik uit op wat hier gelukkig ook in artikel naarvoren kwam: Als ze kwaad willen, met user mode rechten dan hebben ze ook letterlijk al je data te pakken.
Ah, ik had niet door dat je specifiek op het "detecteren" deel van Paul92 zijn bericht reageerde. Ja dat is dus lastig. Zoals in het artikel ook staat heeft het eerste stuk software dat (na de kernel zelf) in het kernelgeheugen wordt geladen de mogelijkheid om zich in alle andere processen te haken en te beïnvloeden. Je moet dus maar hopen dat dit een goed geschreven stuk anti-malware software is, maar ook de anti-malware software van tegenwoordig is nauwelijks nog te onderscheiden van de malware die het moet bestrijden :(

En je hebt gelijk, met de manier waarop software traditioneel gezien op onze computers draait heeft het toegang tot alle gegevens van het account waar binnen het draait en loop je dus risico. Door het gebruik van containers zoals dat gebeurd op Android of op Linux door middel van Flatpak en Snap is daar wel paal en perk aan te stellen, maar veel software wordt niet op die manier aangeboden. En meestal kom je er ook gewoon niet onderuit. Een applicatie die je de toegang tot je "Documents"-folder ontzegt kan jouw bestanden niet meer inlezen of nieuwe bestanden opslaan, maar dat is waarschijnlijk nu juist waarom je de applicatie geïnstalleerd hebt. Kortom, installeer alleen software die je vertrouwd, maar dat is soms lastig te bepalen.

Als je er heel negatief/sceptisch over wilt zijn zou je kunnen zeggen dat computers en software gewoon inherent onveilig zijn.
Jullie leggen het beter uit dan ik vanochtend zonder koffie voor elkaar kreeg. Omdat het onderscheid tussen zo'n anticheat en eventuele kwaadwillende software op kernel niveau zo lastig te onderscheiden valt zou je moeten kijken of het niet mogelijk is om als bedrijf 'kernel processen' te gaan whitelisten. Maar er zijn vast nog meer oplossingen te bedenken zoals gedragsherkenning (bij. Deep Instinct) maar dat is natuurlijk after the fact.

Ik zie dit echt bij het gemiddelde MKB bedrijf niet goed komen. In de praktijk wordt daar vaak nog de discussie over MFA en vulnerability scanning (laat staan pentesting) nog gevoerd. Laat staan dat zij aan de slag gaan met dit soort zaken.

Ik denk dat echt het advies (zoals hierboven ook al eerder aangehaald) een scheiding van privé en zakelijke hardware moet zijn. Maar de praktische haalbaarheid hiervan in een gemiddelde onderneming zie ik nog niet gebeuren, immers zijn laptops en telefoons van de zaak die je privé mag gebruiken heel gewoon in Nederland. Dat zal nog een cultuurshock worden..
Kortom, installeer alleen software die je vertrouwd, maar dat is soms lastig te bepalen.

Als je er heel negatief/sceptisch over wilt zijn zou je kunnen zeggen dat computers en software gewoon inherent onveilig zijn.
Ik denk dat je van een gemiddelde gebruiker die gewoon een spelletje installeert ook simpelweg niet kan verwachten dat zij uitzoeken welke anti cheat de game gebruikt en op welk security niveau dit invloed heeft op je PC. Die kennis heeft een gemiddelde gebruiker echt niet.
Ik denk dat je van een gemiddelde gebruiker die gewoon een spelletje installeert ook simpelweg niet kan verwachten dat zij uitzoeken welke anti cheat de game gebruikt en op welk security niveau dit invloed heeft op je PC. Die kennis heeft een gemiddelde gebruiker echt niet.
Helaas mee eens.

Persoonlijk ben ik van mening dat je op een zakelijk stuk hardware niet zelf software zou mogen installeren. Dat betekend dat privé gebruik beperkt blijft tot zaken die je kan doen met de software zoals die door het systeem zelf en de beheerder er van beschikbaar worden gesteld. Je kunt dus prima op de laptop van je werk je privé email openen of je bankzaken doen want dat gaat gewoon via de browser. Ook privé documenten aanmaken of een film kijken via een streaming dienst is prima mogelijk, maar spellen installeren en spelen zou wat mij betreft niet gefaciliteerd hoeven worden door je werkgever.

[Reactie gewijzigd door rbr320 op 23 juli 2024 04:15]

Wine/Proton doet het voorkomen alsof ze alle rechten hebben maar dat is slechts zo binnen de Wine context waarin ze draaien. Daardoor werkt het niet altijd, maar bijvoorbeeld de nieuwe game Helldivers 2 werkt prima op Linux.
Nog wel, tot de ontwikkelaars van de anticheat een mechanisme inbouwen om te detecteren of ze gefopt worden en niet direct op de hardware draaien. Want als je een anticheat driver kan sandboxen onder Linux, betekent het ook dat je hem 'onklaar' kan maken en ongestraft kan cheaten, of eigenlijk, dingen doen waar de ontwikkelaar geen controle over heeft. Het fundament van anti-cheat software (net als DRM) is namelijk "We vertrouwen het eigen device van de gebruiker niet, en de gebruiker zelf ook niet".

Dus elke situatie die betekent dat je als gebruiker in de spel-omgeving kan doen 'wat jij wil' (of het nu cheaten is of bijvoorbeeld modden) moet en zal gedetecteerd worden en geband worden als 'cheater'.

Handige bijkomstigheid is dat je hierdoor ook heel makkelijk gekopieerde spellen kan uitbannen, want anti-cheat werkt direct dubbel als een always-online DRM. Geen internet? Spel start niet. Ook niet als het een niet-competitieve singleplayer game is waarin het niet boeit als je loopt te cheaten.
Dat klopt inderdaad, volgens mij zijn er genoeg voorbeelden bekend van spellen waarvan spelers gebanned waren omdat ze het onder Wine draaiden. Uit mijn hoofd kan ik in ieder geval World of Warcraft noemen, maar het zijn er vast meer.

En spellen die altijd online moeten zijn als DRM maatregel zonder dat ze multiplayer zijn bestaan volgens mij ook al een tijdje, al kan ik zo even geen voorbeelden noemen.
Zeer goed uitgewerkt artikel!

Wat misschien wel over het hoofd gezien is dat de kernel anticheats verhinderen dat een spel ook op linux draait met proton.

Qua effectiviteit heb ik wel sterk mijn twijfels over bvb easy anticheat want dit wordt gebruikt voor The Division 2 en in de dz zie je mensen door muren schieten, geen reload nodig hebben met een tweeloop, soms onzichtbaar of onkwetsbaar zijn, …
Wat misschien wel over het hoofd gezien is dat de kernel anticheats verhinderen dat een spel ook op linux draait met proton.
Dat is niet waar. Het klopt dat de officieel op Linux ondersteunde versies van Easy Anti Cheat en BattlEye die via Wine/Proton draaien niet op kernel niveau opereren. Ook de native Linux versies van deze 2 anti-cheat oplossingen (ze bestaan!) draaien niet op kernel niveau. Maar bijvoorbeeld het recent uitgekomen Helldivers 2 gebruikt nProtect GameGuard en draait prima op Linux via Proton. Deze kernel level anti-cheatoplossing is recent een hoop discussie over gevoerd op onder andere Reddit en de Steam Community-pagina van Helldivers 2 en ik zou zelfs durven beweren dat het een van de aanleidingen is geweest voor dit artikel op Tweakers.
Maar bijvoorbeeld het recent uitgekomen Helldivers 2 gebruikt nProtect GameGuard en draait prima op Linux via Proton.
Alleen jammer dat GameGuard zo lek als een zeef is en scripters/hackers al meer dan 15 jaar precies weten hoe ze packets moeten uitlezen en injecteren.
Tsja, dat is zeker vervelend. In de discussie rondom het gebruik van GameGuard in HD2 zie ik inderdaad het feit dat het helemaal niet zo goed werkt als argument terug om voor een andere anti-cheat oplossing te kiezen. Ik ben gelukkig nog geen cheaters tegen gekomen in HD2 maar speel het dan ook voornamelijk met vrienden. Daarnaast vind ik cheaten een trieste manier van een spel spelen en dat geldt helemaal voor een PvE game als HD2.
Omdat alles om e-penis draait. Jonge gamers spelen niet één game meer voor 5+ jaar. Ze spelen een game voor zolang het streamable is en dan gaan ze over op de volgende game. De race naar zo snel mogelijk de meest blitse gear, setup, auto farm etc. is de standaard. En als dat met een beetje cheaten gebeurt is dat helaas heel normaal.
Klopt!
En draaien van HD2 via Linux/Proton zorgt er zelfs voor dat nProtect Gameguard in een soort "sandbox" z'n takken niet in belangrijke systeemprocessen kan zetten om deze uit te schakelen indien die deze "verdacht" vind.
Het is de veiligste manier (momenteel) om het Helldivers 2 te draaien, in Linux met Proton!
Gelukkig kan je het dan alsnog niet uitlezen zonder te detecteren... oh wacht.. a/c op linux is een grap en blijft een grap.
Wat is a/c?
Access/Control?
Dus een casual gebruiker denkt veilig via Steam een spel te installeren, maar kan dus plotseling een mega beveilingsrisico lopen. Waarschuwt Steam hier ook voor?? Of het OS??

Ik begin me nu zorgen te maken of dat ik niet al software heb geïnstalleerd op kernel niveau zonder er bewust van te zijn.
Steam geeft het weer als een spel 3rd party DRM of een 3rd party account vereist, maar niet specifiek dat daar beveiligingsrisico's aan verbonden zijn. Dat is een algemeen bekend en semi-geaccepteerd risico van anti-cheat software, maar er is veel discussie rondom dit onderwerp en ik gok dat dat de aanleiding van dit artikel op Tweakers is.
Ik betwijfel dat het algemeen bekend is.
Ik denk dat de meeste gamers die het soort games spelen waar anti-cheat software bij meegeleverd wordt de soundbite "anti-cheat software is a kernel level exploit" of iets van dien aard wel kennen. Of ze begrijpen wat dat inhoud en welke risico's er aan verbonden zitten is een ander verhaal.
Oke, dus het is in ieder geval niet "algemeen bekend" net zoals het onder kopers van een €10 magnetron van de Blokker "algemeen bekend" is dat men geen metaal erin moet doen.

Overigens denk ik dat je overschat hoeveel eindgebruikers op de hoogte zijn, ik denk dat zeker 80% van de gebruikers van Steam nog niet eens van het woord "kernel" gehoord hebben.

En daarmee bedoel ik dus dat ik het een behoorlijk gevaar vind. Aan de ene kant moet de gebruiker vrijheid hebben over wat hij doet met zijn eigen hardware, maar er mogen best een hoop alarmbellen bij af gaan.

[Reactie gewijzigd door Arcticwolfx op 23 juli 2024 04:15]

Als ik vloeistoffen opwarm in de magnetron, zoals een kop soep of een beker chocolademelk, laat ik er altijd een metalen lepel in staan. Niet alleen is dat geen probleem, het helpt ook nog eens met het verspreiden van de warmte door de vloeistof heen. Om even te illustreren dat dit soort algemeen bekende dingen niet per se waar hoeven te zijn. Toch is het goed om ze te blijven herhalen want voor je het weet zet een of andere idioot een metalen pan in de magnetron.

Van software die wordt gedownload en geïnstalleerd via een store zoals Steam mag worden aangenomen dat deze veilig is. Er mag verwacht worden dat de uitbater van zo'n store de leverancier van de software aanspreekt als er software wordt geleverd waarin kritieke fouten zitten, wat het onveilig maakt. Dat soort beslissingen wil je niet aan de massa overlaten.
Nog een stapje verder met het magnetronvoorbeeld: die metalen lepel voorkomt dat je een super-verhitte vloeistof (temp. groter dan het kookpunt) kan krijgen en is dus zelfs een veiligheidsmaatregel!
Kan je dan ondertussen wel Division 2 spelen onder linux?
Geen idee, ik heb geen interesse in dat spel.

edit: na nog eens lezen zie ik waar je op doelt in onze reactiewisseling. Ja, EAC heeft een native Linux versie en ook een Linux/Proton compatible versie, maar ontwikkelaars moeten nog wel wat doen om dit in hun spel te ondersteunen. Dat is niet moeilijk, maar sommige ontwikkelaars hebben daar gewoon geen interesse in en de meeste AAA studio's/uitgevers zoals Ubisoft vallen in die categorie.

Dat gezegd hebbende: op ProtonDB heeft The Division 2 "gold" status, wat betekend dat het meestal wel werkt onder Linux maar soms een work-around nodig heeft of minder goed presteert.

[Reactie gewijzigd door rbr320 op 23 juli 2024 04:15]

Voor compatibiliteit van anti-cheats met Linux kun je hier ook eens kijken.

AreWeAntiCheatYet

'Tom Clancy's The Division 2' lijkt ondersteunt te zijn op Linux.

Een snelle blik op de website lijkt te tonen dat ruwweg 50-60% van de anti-cheat spellen werkt. Hoe accuraat het is kan ik niet over oordelen, ik speel dit soort spellen niet.
Dank voor de positieve feedback! Het stukje Linux heeft het voor de leesbaarheid niet gehaald, daar valt genoeg over te zeggen voor een heel los artikel. Omdat de meeste gamers op Windows gamen, is het artikel hopelijk voor de meesten dekkend!
Is niet gewoon een veel makkelijkere oplossing het teruggeven van eigen of zelf te kiezen servers aan gamers?

Toen ik vroeger Counter Strike speelde hadden we clan servers of had je favoriete servers waar er een stuk meer controle was vanuit de spelers. Zo kon je kiezen met wie je speelde en was de kans op cheaters vele malen kleiner.
De laatste games die ik online speelde kon je hooguit met vrienden een soort van ‘afspreken’ op een server maar had je geen controle over welke server.
Ik denk dat dat net zoiets is dat de meeste gamers het niet interesseert of de anti cheat software op kernel niveau draait. Veel gamers hebben (denk ik) weinig tot geen technische kennis en willen gewoon lekker gamen. Als je zelf een server moet hosten wordt dat voor menig alweer snel complex. Die willen gewoon lekker gaan zitten en gamen.
En het zou ook niet de eerste keer zijn dat iemand van die 'vrienden' cheats gebruikt.
Ik denk dat jullie beiden goede punten maken. Dit was ook uit een tijd dat ik meer dan casual gamede.

@Sissors Dat van het bannen door een Admin was ik alweer vergeten. ;)

Waar ik we bij blijf is als je automatisch met een wat homogenere groep zou gamen. Met meer ‘accountability’ cheaten wellicht een kleiner probleem zou zijn.
Ook mensen die geen vaste groep vrienden hebben om altijd mee te spelen willen alleen een eerlijk potje kunnen doen. En hoewel community servers een voordeel hadden tegen cheaters, moesten die weer een eigen extra netwerk gebruiken zodat mensen die op één server geband waren niet direct door konden op de volgende server. En laten we wel wezen, ja overduidelijke cheaters was je daardoor sneller vanaf. Maar het aantal admin dan mensen bande omdat diegene ze dood schoten, dus wel cheaters moesten zijn, was ook groot.
Uiteindelijk is het een kwestie van vertrouwen. We vertrouwen Microsoft en allerlei (Chinese) hardware partijen met hun drivers. Maar game studio's liever niet.
Gezien de hoeveelheid bugs in hun normale games vertrouw ik er inderdaad niet op dat de gemiddelde gameontwikkelaar een veilige kernel module kan ontwikkelen met hoge security eisen.

En in tegenstelling tot een printer driver zal een kernel anti cheat module sneller last hebben van bijvoorbeeld RCE puur omdat je (redelijk ongecontroleerde) verbindingen naar buiten openzet.
Ja, ik zou het inderdaad ook niet vertrouwen. Op basis van kwaliteit. Maar ik zou net zo min Chinese hardware vertrouwen. Maar dan op basis van intenties.

Je zou eigenlijk een onafhankelijke partij moeten hebben die dit soort software keurt. Maar ja, wie betaalt dat en hoe weet je dat ze onafhankelijk zijn. Ik heb geen oplossing.
Chinese hardware drivers moeten natuurlijk wel door de Microsoft driver certificering komen. Die sluit niet alles uit, maar zal echt wel een piepje geven als een muisdriver ineens heel onverwachte dingen doet die niks met een muis te maken hebben.
Het probleem met anti-cheat is dat het de bedoeling is dat die overal bij kan, en er dan dus niemand meer is die controleert waar het voor wordt gebruikt.
Over het algemeen draaien games in user level. Dus hoef je je niet zó veel zorgen te maken.
Het zijn 'andere partijen' die de kernel-level anti-cheat ontwikkelen.
In Helldivers 2 geval is het nProtect GameGuard, gemaakt door INCA. Een zuid-koreaans bedrijf dat het niet zo heel nauw neemt met certificering en privacy.

Maar "wij" moeten er op vertrouwen dat Sony/Arrowhead (Helldivers 2 devs) genoeg testen en onderzoek hebben gedaan om te kiezen voor zo'n discutabele anti-cheat ontwikkelaar die meerdere schandalen in het verleden heeft veroorzaakt en verzaakt.
Snap niet waarom een pve game als helldivers een anticheat op kernel niveau nodig heeft; is geen pvp titel …. ??!

[Reactie gewijzigd door himlims_ op 23 juli 2024 04:15]

Je zal vast Helldivers bedoelen, maar ondanks dat het een PvE game is, heeft het persoonlijke resultaat invloed op de oorlog in het spel. En op die manier dus ook op andere spelers. Dus als ineens 10000 man elke missie in 5 minuten haalt op 100% en zo planeet na planeet veroverd is de lol er voor de rest snel vanaf. En dat kost weer spelers en potentiële inkomsten etc.
Het zure van Helldivers is dat ze een extreem oude en verwaarloosde anti-cheat hebben gekozen die in de praktijk de hackers niet goed tegenhoudt. Op Steam is een (bijzonder interessante) lijst te vinden met de impact hiervan.
Zie onderaan het hoofdstuk Wie schoot eerst? Staat ook een linkje in met meer uitleg van de ontwikkelaar daarover.
Microtransacties?
"Ieder programma dat je installeert kan gebruikt worden om je systeem over te nemen."
En dat heb ik nooit begrepen. Waarom zou een goed opgezet OS/architectuur niet taken volstrekt kunnen isoleren in strikt afzonderlijke boxen? (Ik dacht dat OS/2 dat ook deed). Is dat omdat iedere programma uiteindelijk dezelfde hardware gebruikt?
In theorie wel, in praktijk niet. Windows heeft al sinds XP dagen de functies Read/Write ProcessMemory in kernel32 opgenomen. Je kan willekeurig geheugen van elk ander process zonder admin rechten uitlezen. Ik heb hier al jaren niet meer mee gerommeld, dus weet niet hoe het met W8/10/11 zit(zou mij eerlijk gezegd verbazen als dit niet "gefixt" is), maar op W7 kon je met tools zoals CheatEngine bijzonder eenvoudig in geheugen van bvb games scannen.
(Ik gebruikte dit destijds om telemetrie te loggen uit simulators voor DIY dashboardjes enz.)

Vziw heeft Windows geen een mogelijkheid om aan te geven dat een ander process jouw geheugen heeft benaderd. In theorie kan elk ander process -compleet onzichtbaar- wachten totdat je jouw keychain manager ontgrendelt, en daarna alle wachtwoorden direct uit het geheugen te lezen.
Vandaar dat kernel-level niveau voor een anti-cheat alsook anti-virus benodigd kan zijn.


Dat ligt anders al zou je bijvoorbeeld een debugger koppelen aan een ander programma. Dit komt geregeld voor om code te injecteren, maar met CE ook om geavanceerdere scans te doen (naar pointers bijvoorbeeld). Het detecteren van debug modus vangen veel spellen al wel af, namelijk door direct af te sluiten.

[Reactie gewijzigd door Hans1990 op 23 juli 2024 04:15]

Omdat zaken moeten samenwerken, en omdat desktops gewoon veel opener zijn dan mobiele devices. En dat laatste is natuurlijk geschiedenis, het is ooit zo gemaakt. En natuurlijk kan je zeggen, we stoppen daarmee en gaan gewoon een complete stap maken, alle compatibiliteit eraf gooien, en schoon beginnen met iets als een Android / iOS gebaseerd iets. (Waarbij je natuurlijk alsnog met de juiste rechten gewoon processen kan hebben die impact op elkaar hebben). Maar dan gaat dat natuurlijk enorm ten koste van je flexibiliteit en wat je met je PC kan.
Het hoeft natuurlijk geen big bang of-of scenario te zijn. Je kunt ook in het OS een soort “beschermde” modus toevoegen, die het programma isoleert van de rest van het systeem, en ondertussen alle andere software laten blijven werken zoals ze altijd hebben gedaan. Behalve dan zonder toegang tot die beschermde processen uiteraard.

Volgens mij hebben ze onder Linux al zoiets in de vorm van apparmor, maar veel ervaring daarmee heb ik niet. Alleen in hoe je het uit zet ;)

Dan blijft natuurlijk alleen de vraag hoe je voorkomt dat cheaters die beschermde modus zelf uit gaan zetten. Bv door het eruit slopen van de code die dit aan zet. Maar het zou al een stuk helpen bij software waarbij gebruikers die bescherming wel graag willen. Browsers lijken me een typisch voorbeeld.
Iedereen die op de hoogte is van hoe anti-cheat werkt kan je vertellen dat kernel-level anticheat gewoon onnodig veel toegang is.
Anticheat die de kernel nodig heeft is óók te omzeilen, het maakt het totaal niet moeilijker om te hacken en heeft nagenoeg geen effect.

Mooie context is deze video van een ex-Blizzard werknemer die daar op hoog niveau een rol had in dingen als bot detection, hij heeft veel video's over praktische oplossingen die niet leiden tot het volledig compromisen van de PC's van alle spelers.

Het is gewoon absoluut onacceptabel om anticheat volledige toegang over je systeem te geven.
Ik citeer Hall meermaals in het artikel, hij heeft inderdaad hele goede inzichten in die wereld! Er is daarentegen een reden waarom ik de Short die je linkt niet heb gebruikt.

Hij presenteert Warden als een gouden standaard, maar in de hoogtijdagen van WoW werd de anticheat 'spyware' genoemd en was het juist heel erg omstreden. Hoe Hall nu over kernelanticheat praat, is vergelijkbaar met hoe men vroeger over Warden dacht. Dat is absoluut niet het goedpraten van kernellevels, maar ik mis de context.

Verder heeft hij het in deze video alleen over bots. Dit is voornamelijk een MMO-verschijnsel en niet zo relevant voor de bredere discussie over cheaten in online games. Dat je geen kernellevel anticheat voor bots nodig hebt zegt niet concreet iets over aimbots, wallhacks of speedhacks bijvoorbeeld.
Die short is natuurlijk erg beperkt in context en ik begrijp zeker waarom die niet in het artikel is meegenomen als bron, maar omdat het wel over kernel-level anticheat gaat en toch uitdiept hoe zelfs iemand die in die wereld zit er fel op tegen is wilde ik 'm toch even delen.

Het grote probleem met kernel-level anticheat is dat zelfs de kernel tegenwoordig niet meer hoeft te weten dat je een wallhack of zelfs aimbot gebruikt, dat kan allemaal in losse hardware. Het uitlezen van geheugen kun je niet tegengaan, het doorsturen daarvan aan een ander proces of een ander apparaat ook niet, en zelfs de kernel hoeft niet te weten dat je in een virtuele machine speelt. Dat het bij hacken in shooters lastiger te detecteren is dan bij bots in MMO's lijkt mij niet geheel relevant wanneer beiden gewoon niet te detecteren zijn met een rootkit die volledige toegang tot je PC krijgt.

Het is een beetje als een overheid die end-to-end encryptie wil verbieden omdat ze niet meer mee kunnen luisteren; totaal de verkeerde oplossing voor een probleem dat er niet is.
En het ergste is nog, die anti-cheats werken niet eens. Er zijn nog steeds ontzettend veel cheaters in games die Easy Anti-Cheat gebruiken, bijvoorbeeld. Mensen die echt willen cheaten lukt het toch wel en de rest van de eerlijke spelers heeft er alleen maar last van.

[Reactie gewijzigd door EnigmaNL op 23 juli 2024 04:15]

Op dit item kan niet meer gereageerd worden.