Cum ar putea fi afectat software-ul anti-trișori de modificările de kernel efectuate de Microsoft
Microsoft schimbă modul în care funcționează software-ul de securitate în Windows, iar acest lucru ar putea avea un impact major asupra jocurilor pe PC. După ce o actualizare eșuată de la CrowdStrike a cauzat blocarea a milioane de computere, Microsoft înlătură instrumentele antivirus și de securitate din nucleul Windows. Acest lucru este important pentru gameri, deoarece multe sisteme anti-cheat rulează, de asemenea, în nucleu (kernel), care este partea centrală a sistemului de operare al computerului. Nucleul controlează memoria, hardware-ul și alte funcții de nivel primar.
Dacă Microsoft limitează accesul la acesta, este posibil ca jocurile să fie nevoite să găsească noi modalități de a opri trișorii. În acest articol, vom explica ce este software-ul de nivel de kernel, de ce Microsoft face aceste modificări, ce jocuri folosesc anti-cheat la nivel de kernel și ce înseamnă toate acestea pentru jucători și dezvoltatori.
Ce este software-ul de nivel de kernel și de ce este important pentru jocuri?
Nucleul este partea centrală a sistemului de operare al computerului dumneavoastră. Controlează modul în care software-ul vorbește cu hardware-ul, ceea ce include memoria, stocarea, dispozitivele de introducere a comenzilor și plăcile grafice. Deoarece are acces deplin la sistem, software-ul care rulează la nivelul kernelului poate face lucruri extraordinare. Dar poate cauza și probleme grave dacă se blochează sau este abuzat.
Software-ul de nivel de kernel este adesea utilizat de programele antivirus și de instrumentele anti-cheat. În jocuri, acesta ajută la detectarea metodelor avansate de trișare care încearcă să se ascundă de monitorizarea obișnuită. Operând adânc în interiorul sistemului, poate prinde trișorii înainte ca aceștia să ajungă în joc.
Dar această putere vine la pachet cu riscuri. Dacă ceva nu merge bine, poate bloca întregul sistem. De asemenea, poate ridica probleme de confidențialitate, deoarece instrumentele de nivel de kernel pot vedea aproape totul pe computer. Acesta este motivul pentru care noua politică a Microsoft este importantă. Aceasta ar putea schimba de la zero modul în care jocurile gestionează securitatea și corectitudinea.
De ce schimbă Microsoft modul în care funcționează kernelul?
În 2024, o actualizare defectuoasă de la compania de securitate cibernetică CrowdStrike a provocat o prăbușire globală a sistemelor cu Windows. Peste 8 milioane de computere au fost afectate. Problema provenea de la un driver la nivel de kernel, un mic element software care avea acces profund la sistem. Atunci când a cedat, rezultatul a fost un ecran albastru de blocare foarte răspândit, multe întreprinderi și utilizatori fiind incapabili să își recupereze rapid sistemele.
Acest incident a expus o deficiență majoră în modul în care Windows permite funcționarea instrumentelor de securitate. Acordarea accesului deplin la kernel software-urilor de terță part crește șansele unei defecțiuni grave a sistemului. De asemenea, aceasta face mai dificilă pentru Microsoft asigurarea stabilității și siguranței generale a sistemului de operare Windows.
Ca răspuns, Microsoft colaborează cu furnizori de securitate precum CrowdStrike, ESET și Bitdefender pentru a scoate instrumentele antivirus și de detectare de tip endpoint din kernel. Scopul este de a reduce riscurile, de a îmbunătăți opțiunile de recuperare a sistemului și de a se asigura că nicio greșeală a unui singur furnizor nu mai poate bloca milioane de dispozitive.
Care este rolul sistemelor anti-cheat în această situație?
La fel ca instrumentele antivirus, sistemele anti-cheat rulează adesea în kernel. Acest lucru le oferă acces aprofundat la computerul dvs., permițându-le să detecteze programele de trișare ascunse care rulează în afara jocului în sine. Jocuri precum Valorant, Call of Duty: Warzone și Destiny 2 folosesc toate sistemul anti-cheat la nivel de kernel pentru a prinde trișorii care încearcă să ocolească verificările de securitate normale.
Problema este că aceste sisteme prezintă aceleași riscuri ca și instrumentele antivirus. O eroare sau un defect de securitate într-un driver anti-cheat la nivel de kernel vă poate bloca sistemul sau deschide o poartă pentru hackeri. De asemenea, ridică probleme legate de confidențialitate. Oferirea unui joc atât de mult control asupra computerului îi poate face pe unii utilizatori să se simtă stânjeniți, mai ales atunci când compania care îl administrează are legături cu guverne străine sau gestionează cantități mari de date ale utilizatorilor.
Acum că Microsoft schimbă modul în care funcționează accesul la kernel, dezvoltatorii de sisteme anti-cheat vor trebui să găsească noi modalități de monitorizare a trișării fără a se baza pe accesul aprofundat la sistem. Acest lucru ar putea remodela modul în care jocurile multiplayer competitive sunt construite și securizate în viitor.
Ce sisteme anti-cheat utilizează accesul la nivel de kernel? (Top 6)
Aceste șase soluții anti-cheat sunt utilizate pe scară largă și rulează la nivelul kernelului, oferind informații profunde ale sistemului și protecție împotriva trișărilor, dar nu fără controverse.
1. Vanguard
- Folosit în: Valorant, League of Legends
- Realizat de: Riot Games
- Pornește odată cu computerul dvs., rulează în kernel pentru a preveni din timp trișarea, dar ridică probleme legate de confidențialitate și de faptul că este mereu activ.
2. Ricochet
- Folosit în: Call of Duty: Warzone, Modern Warfare II/III
- Realizat de: Activision
- Driverul în modul Kernel detectează mecanismele de trișare care încearcă să manipuleze jocul din exterior.
3. EA AntiCheat
- Folosit în: FIFA 23, Battlefield V și alte titluri EA
- Realizat de: Electronic Arts
- Funcționează la nivelul kernelului pentru a bloca injectarea de cod și manipularea sistemului.
4. BattlEye
- Folosit în: PUBG: Battlegrounds, Rainbow Six Siege, Escape from Tarkov, Arma 3
- Realizat de: BattlEye Innovations
- Poate rula la nivel de kernel atunci când este activat; cunoscut pentru protecția agresivă care poate intra uneori în conflict cu alte software-uri.
5. Easy Anti-Cheat (EAC)
- Folosit în: Fortnite, Apex Legends, The Finals, Dead by Daylight
- Realizat de: Epic Games
- Suportă module la nivel de kernel pentru detectarea avansată a trișărilor, mai ales în jocurile competitive.
6. XIGNCODE3
- Folosit în: Black Desert Online, Phantasy Star Online 2, Dragon Nest
- Realizat de: Wellbia
- Driver în modul Kernel utilizat pe scară largă în MMO-uri, deși adesea criticat pentru impactul asupra performanței.
Pentru o listă completă de anti-cheats care rulează la nivel de kernel și jocurile pe care le suportă, verificați acest link.
Cum poate afecta acest lucru jucătorii? (Aspectele bune și cele rele)
Decizia Microsoft de a limita accesul la nivelul kernelului ar putea avea un efect important asupra modului în care funcționează jocurile și asupra modului în care jucătorii le experimentează.
Aspectele bune:
- Mai multă confidențialitate și securitate
Instrumentele anti-cheat de la nivelul nucleului pot vedea totul în sistem. Renunțarea la această abordare ar putea reduce riscul de colectare a datelor sau de activitate nedorită în fundal. - Mai puține blocaje și erori
Atunci când un driver la nivel de kernel eșuează, acesta vă poate bloca întregul computer. Dacă sistemele anti-cheat sunt mutate în părți mai sigure ale sistemului, jucătorii ar putea vedea mai puține ecrane albastre și erori de sistem. - Mai mult control pentru utilizator
Unele instrumente la nivel de kernel continuă să funcționeze chiar și atunci când jocul este închis. Aceste modificări pot oferi jucătorilor mai mult control asupra a ceea ce rulează pe PC-ul lor și când.
Aspectele rele:
- Detectare mai slabă a trișorilor, cel puțin pentru moment
Accesul la nivel de kernel ajută instrumentele anti-cheat să detecteze instrumentele pentru trișare care rulează în afara jocului. Fără acest acces, ar putea fi mai greu de oprit metodele avansate până la crearea unor instrumente mai bune. - Probleme de dezvoltare pentru dezvoltatori
Dezvoltatorii vor avea nevoie de timp pentru a-și actualiza sau înlocui sistemele actuale. Este posibil ca unele instrumente anti-cheat să trebuiască rescrise, ceea ce ar putea duce la apariția unor erori sau lacune de securitate în timpul procesului. - Posibile modificări ale performanței
Performanța se poate îmbunătăți sau scădea în funcție de modul în care dezvoltatorii construiesc noile sisteme de detecție. Rezultatele vor varia probabil de la un joc la altul.
Ce vor trebui să facă dezvoltatorii de jocuri?
Dezvoltatorii de jocuri care se bazează pe sistemele anti-cheat la nivel de kernel vor trebui să regândească modul în care detectează și previn trișarea. Microsoft nu interzice imediat accesul la kernel, dar îngreunează utilizarea acestuia și încurajează dezvoltatorii să renunțe la el. Pe termen lung, este posibil să existe mai multe restricții.
Pentru a ține pasul, dezvoltatorii vor trebui să înceapă să utilizeze noile API-uri de securitate pe care Microsoft le creează ca alternative la accesul la kernel. Aceste API-uri urmăresc să ofere o protecție puternică fără a oferi software-ului control deplin asupra memoriei de sistem sau asupra hardware-ului. De asemenea, dezvoltatorii vor trebui să colaboreze îndeaproape cu Microsoft și cu alți parteneri pentru a rămâne informați cu privire la schimbări și pentru a contribui la modelarea evoluției sistemului.
Este posibil ca multe jocuri să fie nevoite să își reconstruiască sau să își actualizeze instrumentele anti-cheat astfel încât să funcționeze fără a atinge kernelul. Acest proces va necesita timp, teste și, posibil, modificări majore ale codului. De asemenea, dezvoltatorii vor trebui să găsească echilibrul corect între detectarea trișorilor și respectarea confidențialității utilizatorilor. O comunicare clară cu privire la modul în care funcționează instrumentele lor anti-cheat și de ce acestea sunt necesare va fi importantă pentru a păstra încrederea jucătorilor în timpul tranziției.
Ce se va întâmpla în viitor?
Decizia Microsoft de a nu încuraja accesul la nivelul kernelului marchează un punct de cotitură major pentru securitatea Windows și pentru jocurile pe PC. Pe termen scurt, instrumentele antivirus și de protecție de tip endpoint vor fi primele care vor ieși din kernel. Sistemele anti-trișare vor urma mai lent, deoarece dezvoltatorii de jocuri au nevoie de timp pentru a se adapta și pentru a găsi noi modalități de combatere a trișorilor fără acces profund la sistem.
Deocamdată unele jocuri pot continua să utilizeze drivere la nivel de kernel, însă tendința pe termen lung este clară. Microsoft dorește să reducă riscurile legate de software-ul de nivel de kernel și să creeze o platformă mai sigură și mai stabilă. Aceasta înseamnă că dezvoltatorii se vor confrunta cu o presiune din ce în ce mai mare pentru a-și actualiza instrumentele și a respecta noile orientări.
Pentru jucători, acest lucru ar putea duce la mai puține blocaje, mai multă confidențialitate și mai mult control asupra a ceea ce rulează pe computerele lor. Dar ar putea însemna de asemenea o perioadă de schimbare, pe măsură ce dezvoltatorii testează noi metode și se confruntă cu dificultățile care apar. În timp, dacă noile instrumente sunt bine construite, rezultatul final ar putea fi o experiență de joc mai sigură și mai transparentă pentru toată lumea.
Produse recomandate:
Nitro 16 AMD |
PREDATOR HELIOS 16 AI |
---|
Loredana Soare