Intro
00:00:00Попытка взлома игр сталкивается с серьезной проблемой, когда сталкиваешься с играми, защищенными передовыми системами защиты от читеров. Повторные попытки приводят к банам, что подчеркивает острую необходимость в механизме обхода. Этот поворотный момент подчеркивает, что для продвижения во взломе игр преодоление защиты от читерства является не обязательным, а необходимым.
Brilliance
00:00:16Видео показывает, что освоение игрового хакерства зависит от прочного фундамента в математике и компьютерных науках, навыки которого лучше всего оттачиваются с помощью интерактивных обучающих платформ, таких как brilliant.org. В нем подчеркивается ценность мастерски подготовленных уроков, которые превращают новичков в продвинутых специалистов по решению задач, соединяя теорию с практическими приложениями. Затем обсуждение переходит к раскрытию истинной природы читов и механизмов, лежащих в основе античит-систем, что закладывает основу для более глубокого технического изучения.
The Job
00:01:18Читы в видеоиграх основаны на доступе к памяти процесса и ее модификации путем внедрения DLL-файлов непосредственно в игровой процесс, что позволяет использовать такие функции, как аймботы и денежные взломы. Античит-системы противодействуют этим действиям, сканируя неожиданные модули и перехватывая стандартные вызовы для внедрения, хотя законные инструменты, такие как оверлеи и приложения для записи, используют аналогичные методы. Такие методы, как ручное сопоставление, позволяют избежать обнаружения, не регистрируя введенный код в списке модулей, обходя традиционные античит-хуки. Это динамичное взаимодействие между методами внедрения и контрмерами подпитывает постоянно развивающуюся гонку вооружений в области игровой безопасности.
The External Realm
00:02:56Получение доступа к игровой памяти с помощью внешних методов требует сочетания навыков, опыта и креативности. Открытие дескриптора с высокими привилегиями позволяет осуществлять прямые манипуляции с помощью функций Windows API, однако этот простой способ может быть обнаружен. Хотя антивирусы пользовательского режима не могут напрямую обнаруживать операции чтения или записи, они блокируют создание дескриптора с высокими привилегиями, перехватывая открытия процессов. Перехват легитимного дескриптора из другого процесса предлагает обходной путь в пользовательском режиме, хотя антивирусы на уровне ядра остаются гораздо более эффективными.
User Mode vs Kernel Mode
00:03:50Античит-программы в режиме ядра работают с высокими системными привилегиями, что дает им значительное преимущество в обнаружении взломов перед системами пользовательского режима. Ограниченные по возможностям античит-программы в пользовательском режиме выполняют базовые задачи, такие как проверка целостности игровых файлов. Это резкое различие в уровнях привилегий является ключом к пониманию того, почему режим ядра обеспечивает более надежную защиту от несанкционированных модификаций.
Signature Detection
00:04:11Создание уникальных отпечатков для двоичных файлов с читами предотвращает несанкционированное изменение игровых файлов. Процесс постоянно сканирует игровые файлы, чтобы идентифицировать и обезвредить любые обнаруженные сигнатуры читов. Тысячи этих различных сигнатур работают сообща, обеспечивая надежную защиту от внедрения читов.
Junk Code
00:04:30В базе данных хранятся подписи мошенников, и наличие любого нежелательного кода указывает на то, что учетная запись мошенничает, что приводит к бану. Когда—то в читы был вставлен случайный, бесполезный код с единственной целью - изменить цифровые подписи, что стало мемом в сообществе. Однако компиляторы устраняют эти изменения, делая тактику неэффективной против систем обнаружения.
Hooking
00:04:48Античит-системы оптимизируют работу двоичных файлов, удаляя ненужный код и одновременно нацеливаясь на важнейшие функции Windows API, которые используются читерами. Они подключают такие функции, как load library, для блокировки внедрения кода и open process для предотвращения несанкционированного доступа к игре. Антивирусы ядра еще больше повышают безопасность, используя драйверы для мониторинга системных действий, расширяя защиту за пределы того, что может быть достигнуто методами пользовательского режима.
Blocking Kernel
00:05:14Античит-программы ядра защищают игровую среду, полностью сосредотачивая внимание системы на ее защите. Они используют функцию OB_register_callbacks для регистрации обратных вызовов системных объектов, гарантируя, что каждое событие диспетчера объектов отправляет уведомление водителю. Этот мониторинг позволяет им проверить, принадлежит ли процесс игре, и заблокировать любые методы пользовательского режима, которые могут скомпрометировать его.
Dont Get the Wrong Idea
00:05:38Система лишает прав чтения и записи любой дескриптор, который пытается получить доступ к защищенному ядром содержимому, эффективно предотвращая внедрение библиотек DLL. Такая мера блокирует попытки мошенничества с самого начала, что делает маловероятным даже начало несанкционированных действий. Даже если уязвимости существуют в пользовательском режиме, преодоление защиты ядра требует значительного обратного проектирования и технической изобретательности.
Enter the Kernel Yourself
00:06:08Программирование пользовательского драйвера ядра обеспечивает управление системой на более низком уровне и позволяет обойти ограничения, такие как меры по борьбе с мошенничеством. В нем описывается практический подход к внедрению в ядро и освоению системных манипуляций. Приводится дополнительная справочная информация, позволяющая полностью изучить потенциал программирования драйверов и их приложений.
Fight Fire with Fire
00:06:20Пользовательский драйвер, который получает доступ к функциям ядра, может преодолеть надежные антивирусы ядра, предназначенные для блокировки взломов пользовательского режима. Этот подход использует контролируемую модификацию на уровне ядра для противодействия системной защите, эффективно борясь с огнем с помощью огня. Таким образом, прямой доступ к ядру открывает новые возможности для обхода сложных средств защиты от читерства.
Software Cheats
00:06:34Программные читы работают в той же операционной системе, что и игра, и используют уязвимости системы для получения несанкционированного доступа. Механизмы защиты от читов на уровне ядра с их расширенными возможностями обнаружения значительно повышают вероятность обнаружения этих читов. Неизбежные риски, связанные исключительно с программными обманами, становятся очевидными по мере того, как более глубокая системная интеграция обеспечивает более надежную защиту от подобных эксплойтов.
Hardware Cheats
00:06:49Мошенничество можно переосмыслить, перейдя от использования уязвимостей операционной системы к атаке на само оборудование. Эта концепция использует физические компоненты, на которых работает операционная система, а не программный уровень. Используя аппаратное обеспечение, этот подход открывает новый путь для создания читов, которые принципиально отличаются от традиционных методов.
DMA
00:06:59Прямой доступ к памяти позволяет устройствам передавать данные непосредственно в системную память, минуя центральный процессор, что позволяет высвободить вычислительную мощность. Вместо обработки каждого бита данных системы, использующие DMA, обеспечивают более высокую производительность, особенно при высокоскоростной передаче данных, например, по кабелю Ethernet. Специализированное оборудование использует DMA на дополнительном компьютере, подключенном через PCIe и USB, для доступа к памяти основного компьютера и ее модификации, что позволяет не обнаруживать мошеннические действия. Такой подход одновременно оптимизирует эффективность системы и обходит программные средства защиты от мошенничества.