Battlefield 6 ja Valorant eivät ole yhteensopivia keskenään

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
23 912
bf6-valorant-anticheat-security-violation-20250813.jpg

Battlefield 6 on parhaillaan avoimessa beetassa ja nyt on käynyt ilmi, että se ei ole yhteensopiva Valorantin kanssa. Tarkemmin asiaa tarkasteltaessa kyse ei ole itse peleistä, vaan niiden huijauksenesto-ohjelmista.

Valorant käyttää kehittäjänsä Riot Gamesin omaa Riot Vanguard -huijauksenestoa, jonka toiminta on vähintään kyseenalaista. Kyseessä on kernelitason huijauksenestosta, mikä tarkoittaa sillä olevan käytännössä samat oikeudet, kuin itse Windows-käyttöjärjestelmällä käyttäjätasosta riippumatta. Se myös tietokoneen käynnistyksessä ns. boot-ajurina, ennen lähes kaikkea muuta tietokoneella, mitä Riot perustelee tarpeella ladata huijauksenesto ennen, kuin mahdolliset huijaukset voivat latautua ja piiloutua huijauksenestoilta.

Sen lisäksi, että se latautuu heti tietokoneen käynnistyessä, Vanguard suojelee tiettyjä muistialueita pelin käyttöön siten, että vain huijaukseneston hyväksymät sovellukset voivat käyttää kyseisiä muistiosoitteita ja muiden tuottaessa Page Fault -virheen. Vanguard tarkistaa joka kerta, kun prosessori vaihtaa säiettä, että onko säikeessä suoritettavalla asiaa ko. muistiosoitteisiin vai ei.

Electronic Artsin Battlefield 6:ssa käyttämästä huijauksenestosta ei ole vielä vastaavan tason tietoa, mutta se on tiettävästi vastaavasti kernelitason huijauksenesto. Se pyrkii toimimaan ainakin samankaltaisesti Vanguardin kanssa, mikä johtaa väistämättä ongelmiin. Käytännössä ongelmat näkyvät käyttäjälle siten, että käynnistettäessä Battlefield 6:n avointa beetaa, hyppää ruudulle Security Violation -ilmoitus, joka ilmoittaa, ettei sovellus voinut käynnistyä epäyhteensopivan ohjelmiston vuoksi ja kehottaa käyttäjää poistamaan sen vuoksi Valorantin ja sen mukana Vanguardin.

Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.


YouTube-kanava Low Level on julkaissut myös oman videonsa aiheen tiimoilta. Videolla käydään sekä helposti ymmärrettävässä muodossa että tarkemmin teknisiin yksityiskohtiin sukeltaen, mistä tarkemmin on kyse. Videolla kerrotaan myös yleisemmin kernelitason huijauksenestojen ongelmista käyttäen esimerkkinä Gensin Impact -pelin huijauksenestoa, jota eräs kiristyshaittaohjelma onnistui käyttämään hyväkseen ohittaakseen virustorjuntasovellukset.

Lähde: Tom’s Hardware
 
Tuli oksennusta suuhun jo Valorantin huijauksenestosta silloin sen julkaisun tai oliko joku beta aikoihin, no nyt saatiin lisää tätä samaa paskaa. Kaikenlaista sitä annetaan näiden firmojen asentaa ihmisten laitteille. Itse jätän denuvo pelitkin kauppaan, kun en näitä tietoturvapainajaisia koneelleni halua.

Tulevaisuudessa pitää varmaan joku huijauksenesto tappi olla perseeseen asennettuna, että pääsee nettiin pelamaan. :rofl:
 
Ennenvanhaan tällaisia haitakkeita kutsuttiin rootkitiksi, nyt ne ovat antiviruksia, tietoturvaskannereita ja huijauksenestoja. Tätä kernelitason paskaa ei olisi koskaan pitänyt sallia.

Vaikka kikkare kuinka olisikin ns. hyvää tarkoittavaan tarpeeseen tehty ilman salakähmäisiä piilo-ominaisuuksia, niin muistelkaapa Crowdstrokea. Kernelissä lymyävä tietoturvalutikka päivittyi rikkinäiseen versioon ja sulki lentokenttiä, pörssejä, sähköverkkoja ym. pientä. Ja edelleen sitä paskaläjää käytetään koska tietoturva.

Ja sitten on nämä vielä epäilyttävämmät "huijauksenestot" jotka syynäävät mitä käyttäjä koneellaan tekee ja mitä siellä käyttää.. eivätkä silti edes lopulta toimi siihen väitettyyn tarkoitukseensa.
 
Tätä kernelitason paskaa ei olisi koskaan pitänyt sallia.
En ymmärrä tätä "Apple"-tyyppistä ajattelua. Tietenkin määräävässä markkina-asemassa olevan yleiskäyttöisen käyttöjärjestelmän pitää tarjota tuki kernel-tason ajureille. Se on sitten eri asia haluaako käyttöjärjestelmän käyttäjä ottaa noita kolmansien osapuolien ajureita käyttöön.
 
muistelkaapa Crowdstrokea. Kernelissä lymyävä tietoturvalutikka päivittyi rikkinäiseen versioon ja sulki lentokenttiä, pörssejä, sähköverkkoja ym. pientä. Ja edelleen sitä paskaläjää käytetään koska tietoturva.
Lähtökohtaisesti jos järjestelmä on rakennettu noin niin pitää olla SLA, jossa softatoimittaja korvaa vahingot.

Parempi olisi tietenkin rakentaa järjestelmä, jossa ei olla täysin riippuvaisia yhden käyttöjärjestelmän tai komponentin toimivuudesta.
 
En ymmärrä tätä "Apple"-tyyppistä ajattelua. Tietenkin määräävässä markkina-asemassa olevan yleiskäyttöisen käyttöjärjestelmän pitää tarjota tuki kernel-tason ajureille. Se on sitten eri asia haluaako käyttöjärjestelmän käyttäjä ottaa noita kolmansien osapuolien ajureita käyttöön.
Kyllä se olisi hyvä olla isot varoitus ikkunat jos ohjelmisto koittaa asentaa kernel-tason ajureita.

En ikinä asentaisi mitään "huijauksen estoja" jotka moisen vaatii. Kehittäköön muita tapoja ilman root accessia koneeseen.
 
Kokeilin laittaa omassa koneessa koneessa secure boottia päälle ja kone jäi pelkästään biossiin käynnistyväksi. Ei kiinnosta tällä hetkellä asennella windowsia uusiksi ja muuten kone toimii ok niin bf6 jää kauppaan. Ehkä tulevaisuudessa ostan kun prossun, emon ja muistit päivitän.

Varmaan vaikuttaa myyntilukuihin jonkun verran. Paras huijauksenesto aikoinaan oli kun serverillä adminit antoi monoa xiittereille.
 
En ymmärrä tätä "Apple"-tyyppistä ajattelua. Tietenkin määräävässä markkina-asemassa olevan yleiskäyttöisen käyttöjärjestelmän pitää tarjota tuki kernel-tason ajureille. Se on sitten eri asia haluaako käyttöjärjestelmän käyttäjä ottaa noita kolmansien osapuolien ajureita käyttöön.
Nykyään kun on erilaisia konttiratkaisuja, tällaiset yksittäisen ohjelman monitoroinnit pitäisi voida rakentaa niin, että monitorointi kohdistuu vain yhteen ohjelmaan. Tavallaan kapseloi sen. Jos pitää valvoa syöttölaitteitakin yms., niin niihinkin sitten user space -ajurit tuonne monitorin sisään.
 
Kokeilin laittaa omassa koneessa koneessa secure boottia päälle ja kone jäi pelkästään biossiin käynnistyväksi. Ei kiinnosta tällä hetkellä asennella windowsia uusiksi ja muuten kone toimii ok niin bf6 jää kauppaan. Ehkä tulevaisuudessa ostan kun prossun, emon ja muistit päivitän.

Varmaan vaikuttaa myyntilukuihin jonkun verran. Paras huijauksenesto aikoinaan oli kun serverillä adminit antoi monoa xiittereille.
Ettei vain levy olisi alustettu MBR muotoon ja secure boot -asetuksen jälkeen kaipaisi GPT?
Muutokseen löytyy työkaluja kuten Microsoftin oma MBR2GPT
 
Tähän löytys helppo ratkaisu ja ei kenenkää tarvis enää repiä pelihousuja. Streamaus.
Toisi helvetisti ongelmia tilalle ja vapaa modikulttuuri kuolisi täysin, en näkisi tätä ratkaisuna. Aikaisemmin tällaisia kerneltason rootkittejä kutsuttiin puhtaasti rootkiteiksi, nyt niitä markkinoidaan huijauksenestona ja tietoturvana. aikoinaan paras huijauksenesto oli bannit cheattereille
 
Onkohan tässä edes oikeasti kysymys aimbottaamisesta, vai onko todellinen prioriteetti micromaksukasinon suojeleminen?
 
Nämä huijauksenestot ei edes ole tietenkään täysin toimivia, näillä saa ainoastaan alimman nimittäjän pois eli skriptijonnet. Paremmat huijausohjelmat asennetaan itse vikasietotilassa sinne kerneliin, siellä Kalliossa asuvat rosvo ja kyttä naapurissa.

Vai onko tilanne muuttunut jotenkin oleellisesti? Onko tämä Valorantin Vanguard jonkinlainen Vapahtaja?
 
Nämä huijauksenestot ei edes ole tietenkään täysin toimivia, näillä saa ainoastaan alimman nimittäjän pois eli skriptijonnet. Paremmat huijausohjelmat asennetaan itse vikasietotilassa sinne kerneliin, siellä Kalliossa asuvat rosvo ja kyttä naapurissa.
Näiden invasiivisten huijausteneston pointti on juuri se että käynnistyvät ennen kuin mikään muu
 
aikoinaan paras huijauksenesto oli bannit cheattereille
Ja sitähän nämä kernel-tason kikkareetkin yrittää saada aikaan. Tämä on vain sellaista kissa-hiiri leikkiä cheatien kehittäjien ja anti-cheatien kehittäjien kesken. Aina kun jokin esto saadaan tehtyä niin keksitään uusi tapa kiertää se.
 
Hyvin on betassa näkyny cheattereitä vaikka tälläset yksityisyydensuoja riekaleet on asennettu
Mieti vaan kuinka paljon enemmän niitä olisi ilman... :) Itse en betassa törmännyt yhteenkään mutta Battlefield 1 ennen EA Anti-Cheatin tuloa oli ihan pelikelvotonta kun joka pelissä oli pari.
 
Nykyään kun on erilaisia konttiratkaisuja, tällaiset yksittäisen ohjelman monitoroinnit pitäisi voida rakentaa niin, että monitorointi kohdistuu vain yhteen ohjelmaan. Tavallaan kapseloi sen. Jos pitää valvoa syöttölaitteitakin yms., niin niihinkin sitten user space -ajurit tuonne monitorin sisään.
Noissa anticheat- ja EDR-toteutuksissa ongelmana on se, että niiden pitää käytännössä päästä kaikkeen kiinni. Eli pitää voida lukea kaikkien prosessien muistia, lukea tiedostoja, skannata lisälaitteita, valvoa verkkoliikennettä ja tarvittaessa myös tappaa toisia prosesseja. Pelkästään tuon oman halutun prosessin monitorointi ei riitä. Alla vielä kuvankaappaus tuosta Vanguardin harrastamasta valvonnasta
 
Microsoftillahan on menossa projekti missä AV:t ja EDR:t siirtyisivät käyttämään uutta user mode APIa kernel moden sijaan, ja mahdollisesti myöhemmin tuo uusi kerros laajentuisi myös anticheatteihin:

Tuo on hyvä juttu. MacOS on ollut jo 5 vuotta driver, AV ja VPN jutut user spacessa.

Low Levelilta vanhempi video aiheesta.
Tämän sisällön näkemiseksi tarvitsemme suostumuksesi kolmannen osapuolen evästeiden hyväksymiseen.
Lisätietoja löydät evästesivultamme.
 

Statistiikka

Viestiketjuista
284 070
Viestejä
4 880 040
Jäsenet
78 752
Uusin jäsen
AllanT

Hinta.fi

Back
Ylös Bottom