TPM и Secure Boot: Как мы дошли до жизни такой. История гонки вооружений
В последние дни игровое сообщество гудит от негодования. Причиной тому стало всё более активное внедрение обязательных требований TPM 2.0 и Secure Boot в популярных мультиплеерных играх. Новость о том, что для запуска Battlefield 2042 теперь требуется Secure Boot, вызвала волну негативных отзывов, а сегодняшний анонс от Activision, что будущая Black Ops 7 потребует того же, лишь подлил масла в огонь.
Многих игроков это приводит в недоумение: зачем разработчики заставляют лезть в системные настройки BIOS и включать какие-то непонятные функции, которые, к тому же, иногда требуют сложных манипуляций с диском? Чтобы ответить на этот вопрос, нужно понять, что эти требования — не прихоть, а новый рубеж в многолетней гонке вооружений между создателями читов и античитерскими технологиями.
06.08.2025 60 Black Ops 7 тоже потребует обязательного включения TPM 2.0 и Secure Boot
В этом блоге я хочу познакомить вас с историей этой войны, чтобы вы поняли, как мы дошли до такой жизни. Как читеры и защитники спускались все глубже в систему — от простых редакторов памяти до руткитов уровня ядра, аппаратных атак и эксплойтов на уровне гипервизора. Как эскалация привела нас к точке, где программное обеспечение больше не может доверять самому себе, и единственным надежным арбитром становится неизменяемое оборудование.
Глава 1: Эпоха внутрипроцессных манипуляций — читы пользовательского режима (Ring 3)
1.1 Истоки: от отладки к развлечению
На заре игровой индустрии концепция «чита» родилась не как инструмент нечестной игры, а как незаменимое средство для самих разработчиков. В процессе создания сложных игровых миров тестировщикам и программистам требовался способ быстро проверять определённые механики, не проходя игру часами. Так появились чит-коды — специальные комбинации клавиш или скрытые команды, дарующие бессмертие, бесконечные ресурсы или возможность перемещаться между уровнями. Они были отладочными инструментами, позволявшими мгновенно оценить работоспособность конкретного сегмента игры.
Иногда эти коды по недосмотру, а иногда и намеренно, оставались в финальных версиях продуктов. Это превратило их в культурный феномен, форму легального читерства, которая позволяла игрокам по-новому взглянуть на игру, преодолеть сложные участки или просто повеселиться, обладая божественной силой. Однако эта форма вмешательства была ограничена тем, что предоставили сами создатели. Настоящая война началась, когда игроки захотели получить возможности, которые не были предусмотрены разработчиками, и для этого создали свои собственные инструменты.
1.2 Рождение трейнеров: внешнее вмешательство
Следующим шагом эволюции стали трейнеры — внешние программы, созданные для целенаправленного изменения поведения игры путём манипуляции её памятью. В отличие от заложенных разработчиком кодов, трейнеры давали игроку полный контроль, позволяя изменять любые числовые значения в игре: от количества жизней и патронов до внутриигровой валюты.
В 80-х и 90-х годах, в эпоху дискет и пиратства, трейнеры часто были неотъемлемой частью взломанных версий игр. Хакерские группы встраивали их прямо в исполняемый файл. При запуске игры сначала загружался интро-экран группы, а затем появлялось меню трейнера, где можно было выбрать желаемые опции (например, бесконечные жизни, убийство с одного удара). После этого загружалась сама игра. Такие релизы помечались знаками «+» после названия, где каждый плюс означал одну читерскую функцию (например, «GameName +++»).
Так или иначе, трейнеры имели фундаментальное ограничение: они были созданы для конкретной версии конкретной игры. Любое обновление от разработчика, которое меняло расположение данных в памяти, делало старый трейнер бесполезным. Сообществу требовался более универсальный подход, который позволил бы любому пользователю самостоятельно находить и изменять нужные значения.
1.3 Универсализация подхода: сканеры памяти
Прорывом стали универсальные сканеры и редакторы памяти, такие как ArtMoney, а позже — его более мощный преемник Cheat Engine. Эти программы демократизировали процесс читерства, превратив его из искусства для избранных программистов в доступную технологию. Их принцип работы был основан на простом методе поиска по известному значению, который называется «отсеивание».
Процесс отсеивания выглядит следующим образом:
- Первичный поиск: Игрок запускает игру и сканер памяти. Допустим, у персонажа 100 единиц здоровья. Игрок вводит в сканер число 100 и запускает поиск. Программа сканирует всю оперативную память, выделенную игровому процессу, и находит тысячи, а то и миллионы адресов, где в данный момент хранится значение 100.
- Изменение значения: Игрок возвращается в игру и намеренно меняет искомое значение. Например, получает урон, и его здоровье падает до 85.
- Отсеивание: Игрок снова переключается на сканер и вводит новое значение — 85. Программа выполняет «отсеивание»: она проверяет все адреса, найденные на первом шаге, и оставляет в списке только те, значение в которых изменилось со 100 на 85. Количество потенциальных адресов резко сокращается.
- Повторение: Этот цикл повторяется несколько раз. Игрок лечится до 95, отсеивает по значению 95. Снова получает урон до 70, отсеивает по значению 70. После нескольких таких итераций в списке остается всего один (или несколько) адрес — это и есть ячейка памяти, отвечающая за здоровье персонажа.
Найдя нужный адрес, пользователь получал две ключевые возможности:
- Прямое изменение (Write): Можно было просто вписать в ячейку любое желаемое значение, например, 999999, чтобы получить огромное количество патронов или денег.
- «Заморозка» (Freeze): Это более продвинутая функция. Активировав её, пользователь приказывал сканеру с высокой частотой (сотни раз в секунду) принудительно записывать в найденный адрес определённое значение (например, 100 для здоровья). Таким образом, даже если игра пыталась уменьшить это значение после получения урона, программа-сканер мгновенно перезаписывала его обратно, создавая эффект бессмертия.
Cheat Engine пошёл ещё дальше, предоставив инструменты для дизассемблирования кода, поиска указателей (чтобы находить динамически выделяемую память) и даже инъекции собственных скриптов на языке Lua, позволяя создавать сложные читы прямо на лету. Эти инструменты стали золотым стандартом для однопользовательских игр, но с приходом мультиплеера правила игры кардинально изменились.
1.4 Техническая основа онлайн-читов: новая арена
Как только игроки вышли в онлайн, ставки мгновенно выросли. Манипуляции с памятью перестали быть личным делом и начали напрямую влиять на других людей. Поле битвы между читерами и разработчиками переместилось в многопользовательские игры, но фундаментальные технические принципы остались прежними, поскольку вся борьба разворачивалась на одном и том же уровне системных привилегий — в пользовательском режиме, также известном как Кольцо 3 (Ring 3).
Кольцо 3 — самый низкий уровень в архитектуре колец защиты процессоров x86, на нём работают все пользовательские приложения, включая игры и читы. Они обладают одинаковыми, ограниченными правами и не могут напрямую управлять оборудованием, в отличие от ядра операционной системы, которое находится в привилегированном Кольце 0 (Ring 0). Основным вектором атаки в этой симметричной среде было и оставалось прямое манипулирование памятью игрового процесса, но теперь — с целью получить преимущество над живыми противниками.
Для достижения своих целей читы использовали два основных подхода:
- Внешний доступ через системный API. Классический метод заключался в использовании стандартных функций операционной системы, таких как Win32 API в Windows. Ключевыми инструментами в арсенале читера были три функции: OpenProcess(), ReadProcessMemory() и WriteProcessMemory(). С помощью OpenProcess() чит, зная идентификатор процесса игры, получал дескриптор (handle) — специальный объект ядра, дающий право на дальнейшие операции. Затем, используя этот дескриптор, чит мог сканировать память игры в поисках нужных значений (например, координат других игроков) с помощью ReadProcessMemory() и изменять свои собственные данные (например, углы прицеливания) функцией WriteProcessMemory().
- Внутренний доступ через инъекцию DLL (DLL Injection). Это более продвинутый и скрытный метод. Его суть заключалась в том, чтобы заставить игровой процесс загрузить стороннюю динамически подключаемую библиотеку (DLL), содержащую код чита. После инъекции код этой DLL начинает выполняться внутри адресного пространства самой игры, как будто он является её неотъемлемой частью. Это давало читу колоссальные преимущества: ему больше не нужно было использовать ReadProcessMemory или WriteProcessMemory, которые легко обнаружить. Он мог напрямую обращаться к памяти, вызывать внутренние игровые функции (например, функцию отрисовки или расчёта полета пули) и изменять данные изнутри. Этот подход был значительно сложнее для обнаружения, так как с точки зрения системы все операции выглядели легитимными действиями самого игрового процесса.
1.5 Механизм действия: Wallhack и Aimbot
Два классических примера читов, реализованных на этом уровне, — это Wallhack и Aimbot.
- Wallhack (операция чтения): Этот чит позволяет видеть противников сквозь стены. Технически это достигалось путем многократных вызовов ReadProcessMemory (при внешнем подходе) или прямого чтения из памяти (при инъекции DLL) для получения структур данных, содержащих координаты всех игроков на карте. Получив эти координаты, читерское приложение отрисовывало их на экране в виде иконок или прямоугольников поверх игрового окна, создавая так называемый оверлей.
- Aimbot (операция записи): Этот чит автоматически наводит прицел на противника. Сначала он, как и Wallhack, с помощью ReadProcessMemory получал координаты своего игрока и цели. Затем он вычислял необходимые углы обзора (горизонтальный — yaw, и вертикальный — pitch), чтобы прицел указывал точно на врага. Наконец, с помощью WriteProcessMemory чит перезаписывал адреса в памяти, отвечающие за текущие углы обзора игрока, мгновенно наводя прицел на цель. Поскольку игра постоянно обновляет эти значения на основе ввода мыши, читу приходилось перезаписывать их с высокой частотой, чтобы поддерживать захват цели.
1.6 Ранние контрмеры и патовая ситуация в Ring 3
Первые античитерские системы также работали в пользовательском режиме и пытались противостоять этим угрозам. Основные методы включали:
- Сканирование сигнатур: Подобно антивирусам, античит сканировал запущенные процессы (в поисках cheatengine.exe или artmoney.exe) и файлы на диске в поисках известных сигнатур (уникальных последовательностей байт) читерских программ и их окон (по заголовку окна).
- Хукинг API: Античит перехватывал вызовы таких функций, как OpenProcess или ReadProcessMemory, чтобы отслеживать или блокировать несанкционированный доступ к памяти игрового процесса.
- Проверка целостности: Античит мог сканировать список загруженных в игру DLL-модулей в поисках посторонних библиотек или проверять хэш-суммы критических участков кода игры в памяти, чтобы убедиться, что они не были изменены.
Фундаментальная проблема этого этапа заключалась в том, что и чит, и античит действовали на одном и том же уровне привилегий. Это создавало симметричную войну, где ни одна из сторон не могла получить решающего преимущества. Чит мог так же легко обнаружить и отключить античит пользовательского режима, как античит мог обнаружить чит. Если античит мог сканировать память читерской программы, то и чит мог делать то же самое с античитом. Если античит мог установить перехватчик API, то чит мог его обнаружить и снять. Эта патовая ситуация означала, что борьба сводилась не к контролю над системой, а к игре в «кошки-мышки», основанной на обфускации кода и скорости выпуска обновлений. Чтобы выйти из этого тупика, одной из сторон необходимо было подняться на более высокий уровень привилегий. И читеры сделали этот шаг первыми.
Глава 2: Спуск в ядро — доминирование Кольца 0
2.1 Асимметричная война: невидимый и всемогущий чит
Тупиковая ситуация, сложившаяся в пользовательском режиме (Ring 3), была недолгой. Она была обречена с самого начала, потому что одна из сторон имела возможность перейти на уровень с несоизмеримо большими полномочиями. Как было упомянуто ранее, ядро операционной системы (Ring 0) обладает абсолютным контролем над всеми пользовательскими приложениями. Программа в Ring 3 подобна арендатору квартиры, в то время как ядро — это управляющий всего здания с ключами от всех дверей, доступом к камерам наблюдения и возможностью в любой момент отключить электричество. Для разработчиков читов осознание этого простого факта определило следующий шаг: чтобы победить, нужно было перестать быть жильцом и стать управляющим.
Переместив свой код в Ring 0, читеры получили абсолютное, асимметричное преимущество над любым античитом, работающим в Ring 3. Чит, реализованный в виде драйвера уровня ядра (файла с расширением .sys), становился практически невидимым и неуязвимым для программ из пользовательского режима. С его новой позиции он мог не просто манипулировать игрой, но и манипулировать самой операционной системой, заставляя её лгать античиту.
Чтобы попасть в ядро, читерам нужно было заставить систему загрузить их собственный, как правило, неподписанный драйвер. Это было нетривиальной задачей и породило целый подпольный рынок:
- Покупка украденных сертификатов: Разработчики читов приобретали на черном рынке цифровые сертификаты, украденные у легитимных компаний, чтобы подписывать свои вредоносные драйверы и выдавать их за доверенное ПО.
- Эксплуатация уязвимостей: Использовались уязвимости в уже существующих, подписанных драйверах (например, в драйверах от производителей оборудования), чтобы через них загрузить в ядро свой собственный код.
- Отключение проверки подписи: В некоторых случаях читы требовали от пользователя вручную перевести Windows в «Тестовый режим», который отключает обязательную проверку цифровых подписей драйверов.
Оказавшись в ядре, чит получал в свое распоряжение мощнейшие инструменты для маскировки и атак:
- Прямая манипуляция объектами ядра (DKOM — Direct Kernel Object Manipulation): Это, по сути, редактирование внутренней кухни операционной системы. Например, когда античит запрашивал у Windows список запущенных процессов, он обращался к системной структуре данных. Чит-драйвер мог найти свой собственный процесс в этом списке и просто удалить запись о нем. В результате, с точки зрения античита, читерской программы просто не существовало в системе.
- Хукинг таблицы диспетчеризации системных сервисов (SSDT Hooking): Это еще более коварный метод. SSDT — это таблица, которую ядро использует для поиска нужных системных функций. Чит мог подменить адрес в этой таблице. Например, когда античит пытался вызвать функцию OpenProcess, чтобы получить доступ к памяти игры, его запрос перехватывался читом. Чит мог либо полностью заблокировать вызов, либо вернуть античиту ложную информацию, сохраняя свою деятельность в тайне.
- Прямое чтение памяти без API: Находясь в ядре, читу больше не нужно было использовать функции вроде ReadProcessMemory, которые легко отследить. Он мог напрямую обращаться к любой физической ячейке памяти, что делало его действия абсолютно невидимыми для любых программных средств мониторинга из Ring 3.
2.2 Ответный удар: античиты спускаются в ядро
Столкнувшись с угрозой, которую невозможно было обнаружить из пользовательского режима, разработчики игр были вынуждены последовать за читерами в Ring 0. Так появились античиты уровня ядра, такие как BattlEye, Easy Anti-Cheat (EAC) и более поздний Riot Vanguard. Их основной задачей было восстановить паритет, действуя на том же уровне привилегий, что и читы.
Их арсенал был зеркальным отражением арсенала читеров:
- Проверка целостности ядра: Античит-драйвер при запуске создавал слепок ключевых областей ядра, включая таблицу SSDT и другие критические структуры. Затем он периодически сравнивал текущее состояние системы с этим эталонным слепком. Любое несоответствие (например, обнаруженный хук в SSDT) немедленно сигнализировало о компрометации системы и приводило к отключению от игры.
- Блокировка доступа к памяти на уровне ядра: Используя привилегии Ring 0, античит мог на системном уровне блокировать попытки создания дескриптора процесса игры (через OpenProcess) со стороны любых подозрительных приложений, эффективно лишая их возможности читать или писать в память игры.
- Системный мониторинг через обратные вызовы (Callbacks): Античиты регистрировали в ядре специальные функции-перехватчики (callbacks) для отслеживания таких событий, как создание процессов и потоков, загрузка модулей и драйверов по всей системе. Это позволяло им в реальном времени анализировать активность на компьютере и выявлять подозрительное поведение, характерное для читов.
2.3 Новое поле битвы и цена доверия
Этот переход превратил ядро операционной системы в новое поле битвы. Но на этот раз война снова стала симметричной: руткит сражался против руткита на одном и том же, самом привилегированном уровне. Это привело к очередной патовой ситуации, но с гораздо более высокими ставками.
При этом такой переход имел далекоидущие последствия. Античит, по своей сути, превратился в специализированный руткит, который пользователи добровольно устанавливали на свои системы. Это стирало границу между игровым приложением и операционной системой, предоставляя сторонней компании полный контроль над компьютером пользователя. Такой уровень инвазивности вызвал серьезные опасения по поводу безопасности и конфиденциальности, ведь уязвимость в античит-драйвере могла привести к компрометации всей системы.
Таким образом, гонка вооружений в ядре не только представляла собой техническую эскалацию, но и фундаментально изменила модель доверия между пользователем и программным обеспечением. Чтобы играть, вы должны были предоставить античиту ключи от своего цифрового дома. Но даже этого оказалось недостаточно.
Глава 3: Атаки извне — аппаратные и гипервизорные эксплойты
Когда битва в ядре достигла своего апогея и превратилась в симметричную войну руткитов, разработчики читов сделали следующий логический шаг: они вышли за пределы операционной системы. Если нельзя было гарантированно победить внутри Ring 0, нужно было найти уровень, с которого сам Ring 0 выглядел бы как подконтрольная территория. Новые векторы атак были нацелены на уровни, находящиеся вне юрисдикции ОС, что делало даже самые продвинутые античиты уровня ядра абсолютно слепыми.
3.1 Аппаратный призрак: атаки через прямой доступ к памяти (DMA)
Архитектура шины PCI Express (PCIe) позволяет периферийным устройствам, таким как видеокарты или сетевые адаптеры, становиться «bus master» — то есть получать право на прямой доступ к физической оперативной памяти системы, минуя центральный процессор. Эта возможность, предназначенная для повышения производительности, стала основой для одного из самых мощных и практически необнаруживаемых методов читерства.
- Механизм
атаки: Невидимое вмешательство
Атака с использованием DMA требует двух компьютеров.- В основной игровой ПК устанавливается специальная плата PCIe (часто на базе FPGA — программируемой логической интегральной схемы), которая подключается ко второму, внешнему компьютеру. Можно представить эту плату как внедренного шпиона с высшим уровнем допуска, который не подчиняется центральному командованию (ЦП).
- На втором ПК запускается сама
читерская программа. Логика чита
отправляет команды (например, «прочитать
память по адресу X» или «записать
значение Y по адресу Z») на DMA-плату. Эта
плата, будучи доверенным устройством на
шине PCIe, выполняет эти команды, напрямую
обращаясь к физической памяти игрового
ПК.
-
Почему это так эффективно?
Потому что с точки зрения операционной системы и центрального процессора ничего не происходит. ЦП — это мозг системы, а ОС — его сознание. Все программные античиты, даже уровня ядра, полагаются на то, что ЦП обрабатывает все запросы к памяти. Атака через DMA полностью обходит этот контур. Это как если бы кто-то мог читать ваши мысли и управлять вашими руками, не посылая сигналов в ваш мозг. Операционная система и все работающее на ней ПО, включая античит-драйвер, остаются в полном неведении. Для них не происходит никаких подозрительных вызовов API или обращений к памяти со стороны программного обеспечения.
3.2 Кукловод в тени: читы на основе гипервизора (Кольцо -1)
Другой, не менее изощренный подход к выходу за пределы ОС — это использование виртуализации. Гипервизоры первого типа (bare-metal), такие как KVM или Hyper-V, создают уровень абстракции над физическим оборудованием, позволяя запускать операционные системы в изолированных виртуальных машинах. Этот уровень работает с более высокими привилегиями, чем ядро гостевой ОС, и его условно называют «Кольцо -1» (Ring -1). Если ядро (Ring 0) — это бог внутри операционной системы, то гипервизор — это сущность, которая создала саму эту вселенную.
-
Интроспекция виртуальных машин
(VMI): Взгляд извне
Это ключевая технология для гипервизорных читов. VMI позволяет гипервизору заглядывать внутрь работающей виртуальной машины, инспектировать и изменять состояние ее памяти и регистров ЦП с позиции высших привилегий.
-
Механизм атаки: Манипуляция
симуляцией
Игра и античит запускаются внутри гостевой виртуальной машины, которая для них является абсолютно реальной операционной системой. Сама читерская программа работает на хостовой ОС или непосредственно в гипервизоре. Используя библиотеки VMI (например, LibVMI), чит находит в памяти гостевой виртуальной машины игровой процесс и выполняет те же операции чтения и записи, что и обычные читы. Он может на мгновение заморозить виртуальную машину, изменить нужные значения (например, координаты прицела), а затем разморозить ее. С точки зрения античита, работающего внутри виртуальной машины, время просто сделало микроскопический скачок вперед, а данные изменились сами по себе. В его операционной среде нет никакого вредоносного кода, и никаких несанкционированных обращений к памяти не происходит.
3.3 Инверсия доверия: когда система лжет сама себе
Появление DMA и гипервизорных читов стало переломным моментом, который полностью инвертировал традиционную модель безопасности. Десятилетиями безопасность строилась на предположении, что ядро ОС является конечным корнем доверия. Эти атаки доказали, что если злоумышленник может получить привилегии ниже или вне ядра, целостность всего программного стека теряет смысл. Античит в ядре может докладывать, что система чиста, но он не способен осознать, что за ним самим наблюдают и манипулируют им с более высокого уровня. Это осознание стало главным катализатором перехода индустрии к модели доверия, укорененной в аппаратном обеспечении. Программное обеспечение больше не могло доверять самому себе; его нужно было «заякорить» на чем-то неизменяемом и физически существующем.
Глава 4: Создание аппаратного корня доверия — современная парадигма защиты
Атаки извне операционной системы поставили индустрию перед фактом: программное обеспечение больше не может служить доказательством собственной целостности. Перед разработчиками встал критический вопрос: «Как система может доказать, что она не работает под управлением вредоносного гипервизора и ею не манипулирует читерское DMA-устройство?» Ответ лежал не в создании еще более сложного программного обеспечения, а в спуске на самый фундаментальный уровень — к кремнию. Нужен был якорь, корень доверия (Root of Trust), выкованный не в изменяемом коде, а в физически неизменяемом оборудовании.
4.1 UEFI Secure Boot: Криптографический привратник
Традиционный процесс загрузки через BIOS был уязвим для буткитов — вредоносных программ, которые заражали главную загрузочную запись (MBR) и загружались еще до старта ОС, получая контроль над Ring 0 с самого начала. Технология Secure Boot, являющаяся частью стандарта UEFI, заменила этот проходной двор на строгий криптографический контроль.
Можно представить Secure Boot как элитного привратника на входе в систему. У него есть два списка:
- Белый список (база данных db): Список хэшей и цифровых сертификатов доверенных программных компонентов (загрузчиков, драйверов), которым разрешен вход.
- Черный список (база данных dbx): Список подписей известного вредоносного или скомпрометированного ПО, которому вход категорически воспрещен. Этот список имеет приоритет.
При включенной Secure Boot каждый компонент, исполняемый в процессе загрузки, должен предъявить свой «пропуск» — цифровую подпись. Эта проверка проходит по цепочке: прошивка UEFI проверяет подпись загрузчика ОС (например, Windows Boot Manager), а тот, в свою очередь, проверяет подпись ядра операционной системы. Если на каком-либо этапе подпись недействительна, отсутствует или находится в черном списке, загрузка немедленно прерывается. Secure Boot — это силовой компонент, принуждающий систему к загрузке только доверенного кода. Для борьбы с читами его роль ключевая, так как он напрямую блокирует загрузку неподписанных драйверов уровня ядра, которые являются основой для большинства современных читов и руткитов.
4.2 Trusted Platform Module (TPM 2.0): Неподкупный нотариус
Если Secure Boot — это привратник, который обеспечивает порядок, то TPM — это неподкупный нотариус и бортовой самописец в одном лице. TPM — это специализированный, защищенный от взлома криптопроцессор, который существует в виде отдельного чипа на материнской плате (dTPM) или интегрирован в прошивку/ЦП (fTPM). Его главная функция — выполнять криптографические операции и хранить секреты в среде, полностью изолированной от основной ОС.
Ключевая функция TPM в этом контексте — Измеряемая загрузка (Measured Boot). Этот процесс работает параллельно с Secure Boot и выполняет другую задачу: он не запрещает, а протоколирует.
Platform Configuration Registers (PCRs): Криптографический слепок системы
Внутри TPM есть 24 специальных регистра (PCR), защищенных от прямого изменения. Единственная операция, которую можно с ними произвести, — это «расширение» (extend). Представьте, что у вас есть восковая печать. Вы не можете стереть с нее оттиск, но можете приложить новую печать поверх старой, создав новый, уникальный комбинированный узор. Операция extend работает так же:
PCR_new = HASH(PCR_old||new_data).
В процессе загрузки системы хэш каждого компонента (прошивки UEFI, драйверов, загрузчика, ядра) «расширяет» значение определенного PCR. В результате формируется уникальный набор конечных значений PCR, который служит криптографическим отпечатком пальца всего загруженного программного стека. Любое, даже малейшее, изменение в любом из компонентов приведет к совершенно другому конечному значению PCR.
Secure Boot и Measured Boot работают в идеальной синергии:
- Secure Boot (Привратник) гарантирует, что загружается только доверенный код.
- Measured Boot (Нотариус) создает неизменяемую запись, криптографически доказывающую, что был загружен именно этот доверенный код и ничего более.
Таким образом, теперь у клиентской машины есть и силовой механизм для обеспечения доверия, и нотариальный механизм для его подтверждения. Она может создать локально проверяемое доверенное состояние. Но эта информация бесполезна, пока она заперта внутри самого компьютера. Чтобы она имела ценность для онлайн-игры, это состояние нужно как-то доказать удаленному серверу. Этот процесс называется удаленной аттестацией.
Глава 5: Удаленная аттестация — протокол верификации сервера
Удаленная аттестация — это протокол, который связывает аппаратный корень доверия на клиентской машине с удаленным игровым сервером. Именно этот механизм позволяет превратить локальный «акт о целостности системы», составленный «нотариусом» TPM, в неоспоримое доказательство для сервера, которому нужно решить: пускать игрока или нет.
Можно представить это как работу дипломатического курьера. У него есть сверхсекретный документ (состояние системы), который нужно доставить в центр. Чтобы доказать подлинность, он использует специальный, защищенный от вскрытия кейс (TPM) с уникальным серийным номером (ключ EK). Для каждой миссии он ставит на кейс новую одноразовую пломбу (ключ AK), подлинность которой можно проверить по серийному номеру кейса.
Криптографическое рукопожатие: пошаговый разбор
Удаленная аттестация — это, по сути, криптографическое рукопожатие (хендшейк), в котором сервер бросает клиенту вызов, а клиент должен предоставить неоспоримое аппаратное доказательство своей честности.
Ключевые участники:
- Аттестуемый (Attester): Игровой клиентский ПК. Наш дипкурьер.
- Проверяющий (Verifier): Удаленный игровой сервер (например, серверы Riot или Activision). Центр, принимающий донесение.
-
TPM-ключи:
- Endorsement Key (EK): Уникальный, неизменяемый ключ, встроенный в TPM производителем. Это серийный номер кейса, доказывающий, что он подлинный, а не дешевая подделка.
- Attestation Key (AK): Ключ для подписи, генерируемый TPM для конкретной сессии. Это одноразовая пломба, используемая для этой конкретной миссии. Она криптографически связана с серийным номером, но не раскрывает его напрямую, защищая приватность.
Процесс аттестации (Миссия дипкурьера):
- Вызов (Challenge): Игровой сервер отправляет клиенту случайное, одноразовое число, называемое nonce. Центр сообщает курьеру секретное слово дня, например, «гроза». Это нужно, чтобы убедиться, что курьер не пытается использовать старое донесение.
- Генерация «цитаты» (Quote): Клиентское приложение обращается к своему TPM с командой TPM2_Quote. TPM берет текущие значения PCR (тот самый отпечаток пальца системы), объединяет их с полученным от сервера nonce («гроза») и подписывает весь этот пакет данных закрытой частью своего Attestation Key (AK). Курьер кладет в кейс сам документ (значения PCR) и листок с кодовым словом «гроза», после чего защелкивает кейс и ставит на него одноразовую пломбу (AK). Этот запечатанный пакет и есть «цитата».
- Ответ: Клиент отправляет серверу «цитату», журнал событий TCG (TCG Event Log — человекочитаемый лог того, что именно измерялось в PCR, чтобы сервер мог сам перепроверить вычисления) и сертификат открытого ключа AK. Курьер передает в центр запечатанный кейс, а также сопроводительные документы, подтверждающие подлинность пломбы.
- Верификация: Сервер
выполняет несколько проверок:
- Проверяет цифровую подпись на «цитате» с помощью открытого ключа AK, убеждаясь, что пломба не подделана и принадлежит настоящему кейсу.
- Проверяет, что nonce внутри «цитаты» совпадает с тем, который он отправил («гроза»). Это защищает от атак повторного воспроизведения (replay attacks).
- Воспроизводит вычисления, проигрывая полученный TCG Event Log, чтобы рассчитать, какими должны быть конечные значения PCR для чистой системы.
- Финальная проверка: Сравнивает значения PCR из подписанной «цитаты» с ожидаемыми значениями, которые он только что рассчитал. Центр вскрывает кейс и сверяет полученный документ с эталонной копией, которая хранится у него в сейфе.
Если все проверки проходят успешно и значения совпадают, сервер получает криптографическое доказательство того, что клиент загрузился с нетронутым, известным и доверенным программным стеком.
Применение в
античитах: Паспортный контроль
Если аттестация проходит успешно,
игроку разрешается подключиться к
серверу. Если она проваливается
(значения PCR не совпадают, подпись
неверна, nonce не тот), соединение
отклоняется. Это эффективно блокирует
игроков, которые отключили Secure Boot,
загрузили руткит или иным образом
изменили ядро своей ОС.
Этот подход представляет собой фундаментальный сдвиг в работе античитов. Он превращает античит из инвазивного детектива, который бегает по системе клиента с лупой, в строгого, но эффективного пограничника на стороне сервера. Ему больше не нужно обыскивать каждого входящего — достаточно проверить его паспорт (цитату TPM). Вместо того чтобы античит-драйвер активно охотился за руткитами, он просто запрашивает у аппаратного обеспечения (TPM) подписанный отчет о состоянии системы, а верификацию выполняет сервер. Это более элегантный, безопасный и потенциально менее ресурсоемкий способ проверки доверия, превращающий роль античита из активного сканера в пассивного верификатора аппаратного доказательства.
Глава 6: Укрепление системы и взгляд в будущее
Создание аппаратного корня доверия с помощью TPM и Secure Boot — это мощнейший ход в этой многолетней партии, но это не мат. Это создание укрепленной цитадели. И враг все еще может найти обходные пути. Поэтому для всесторонней защиты требуются дополнительные эшелоны обороны, закрывающие оставшиеся бреши и предвосхищающие следующие шаги противника
6.1 Противодействие DMA: Аппаратный пограничный контроль с помощью IOMMU
Удаленная аттестация доказывает, что операционная система загрузилась в доверенном состоянии. Но она не может помешать аппаратному шпиону — DMA-плате — напрямую читать и писать в память, обходя и ОС, и процессор. Эту брешь закрывает IOMMU (Input-Output Memory Management Unit) — аппаратный компонент, который действует как персональный пограничник для каждого периферийного устройства. У Intel эта технология называется VT-d, у AMD — AMD-Vi.
Если обычный доступ к памяти — это открытое поле, то IOMMU — это система строго охраняемых коридоров. Операционная система может настроить IOMMU так, чтобы создать аппаратно-обеспеченные границы, разрешая, например, сетевой карте доступ только к ее собственному буферу, а видеокарте — только к видеопамяти. Любая попытка вредоносной DMA-карты прочитать память игрового процесса за пределами разрешенного коридора немедленно блокируется на аппаратном уровне, что приводит к ошибке. В ответ на рост популярности DMA-читов, античитерские системы, такие как Vanguard и FACEIT, начали требовать обязательного включения IOMMU в BIOS, достраивая еще одну стену вокруг своей цитадели.
6.2 Оружие врага в своих руках: Virtualization-Based Security (VBS)
Гипервизор, выступавший инструментом для читеров в Кольце -1, теперь стал ключевым элементом защиты Windows. При включении VBS (Безопасность на основе виртуализации) происходит инверсия: сама Windows начинает работать в слегка ограниченной виртуальной машине (VTL0), в то время как небольшая, критически важная для безопасности часть ядра (так называемое Secure Kernel) выполняется в изолированной, сверхпривилегированной виртуальной среде (VTL1).
Ключевой функцией, которую обеспечивает VBS, является Hypervisor-Enforced Code Integrity (HVCI), также известная как Memory Integrity (Целостность памяти). Процесс проверки целостности кода ядра переносится из уязвимой среды VTL0 в защищенную VTL1. Это означает, что даже если злоумышленник скомпрометирует основное ядро (VTL0), он не сможет вмешаться в работу механизма проверки целостности, который наблюдает за ним сверху. Это не позволит ему загрузить вредоносные драйверы или модифицировать исполняемые страницы памяти. Требование включения HVCI/VBS со стороны античитов добавляет еще один мощный уровень защиты от читов уровня ядра, обеспечиваемый самим гипервизором.
6.3 Поле битвы будущего: Новые рубежи
Несмотря на все эти многоуровневые аппаратные защиты, гонка вооружений не останавливается. Она лишь переходит на новые, еще более изощренные рубежи.
- Атаки на сам корень доверия: Следующая цель — не обойти цитадель, а подделать ключи от нее. Актуальные исследования показывают не только теоретическую, но и практическую возможность атаки на само оборудование. К ним относятся физическое вмешательство для сброса PCR в TPM, использование уязвимостей в прошивке UEFI для записи поддельных измерений или эксплуатация уязвимых, но легитимно подписанных загрузчиков для обхода Secure Boot.
- Читы вне системы (Искусственный интеллект и компьютерное зрение): Читы нового поколения используют второй компьютер, который получает видеопоток с игрового ПК через карту видеозахвата. Нейронная сеть на втором ПК анализирует изображение в реальном времени, обнаруживает противников и отправляет команды на специальное USB-устройство, которое эмулирует движения мыши. С точки зрения игрового ПК и античита, это просто очень умелый игрок. Борьба с такими читами переносится с клиента на сервер: античиты начинают использовать модели машинного обучения для анализа поведения игроков, выявляя нечеловечески точные паттерны прицеливания, траектории движения и время реакции.
- Перенос доверия на сервер: Конечной точкой этой логики является полный отказ от доверия клиенту. Идеальным решением является полная симуляция игрового мира на сервере, где клиент выступает лишь в роли терминала для ввода-вывода. Хотя для динамичных шутеров от первого лица это создает неприемлемые задержки (latency). Поэтому разработчики ищут компромисс, делая сервер максимально авторитетным в принятии решений (например, в регистрации попаданий), но все еще полагаясь на аппаратную аттестацию клиента для базового допуска к игре.
Заключение: Бесконечная война и цена честной игры
История этой войны — это история неуклонного, каскадного падения доверия. Это сага о том, как битва за честную игру заставила нас совершить головокружительный спуск с уровня приложений, где программы сражались на равных, в самые глубокие и привилегированные недра системы, а затем и вовсе выйти за их пределы. Каждый новый этап эскалации — от манипуляций в Ring 3 до руткитов в Ring 0, а затем до аппаратных DMA-атак и гипервизорных эксплойтов — был очередным ударом по фундаментальному предположению, что программное обеспечение способно контролировать и верифицировать само себя.
Мы достигли точки, где операционная система больше не может доверять собственному ядру, а ядро не может быть уверено, что им не манипулируют с более высокого, невидимого для него уровня. И в этом смысле требование TPM 2.0 и Secure Boot — это не прихоть разработчиков и не очередной рубеж в гонке вооружений. Это официальное признание того, что в цифровом мире, где все можно скопировать, изменить и подделать, единственным источником истины, последним неоспоримым арбитром становится физически неизменяемое оборудование. Мы вынуждены заякорить эфемерный мир кода на непоколебимом фундаменте кремния, потому что все остальное оказалось скомпрометировано.
Этот сдвиг парадигмы фундаментально меняет наши отношения с собственными компьютерами. Право на честную игру вступает в прямое противоречие с абсолютной свободой пользователя контролировать свою машину. Чтобы сервер мог доверять клиенту, он должен получить криптографическое доказательство целостности всей системы, от прошивки до драйверов. Для рядового игрока, вынужденного разбираться в настройках BIOS, это выглядит как неоправданное усложнение. Но на самом деле это — прямое следствие войны, в которой поле битвы расширилось до самого компьютера.
И эта война не окончена. Она лишь переходит на новый виток. Следующими полями сражений станут серверные ИИ, анализирующие поведение игроков, атаки на сам аппаратный корень доверия и еще более изощренные методы обхода, не требующие модификации системы. Битва между читерами и разработчиками игр стала миниатюрной моделью всей современной кибербезопасности, заставляя нас снова и снова отвечать на один и тот же вопрос: чему мы еще можем доверять? Сегодня цена честного матча в онлайн-шутере — это частичка контроля над собственным устройством. И этот компромисс, как никакой другой, определяет нашу цифровую эпоху.
Многа букаф
если убрать всю воду из текста, то получается то, о чем я говорил в прошлом посте — в теории у нас античит который будет не возможно, но скорее всего просто очень сложно обойти. и что пора уже забывать про старое железо, не смотря на то, что оно еще что-то может...
Да кого вообще игрульки волнуют? Тебе говорят, что подобные затычки так или иначе везде появятся, регистрация в любом сервисе рано или поздно будет такого требовать. И естественно, все эти данные будут в полуоткрытом доступе, все выпускаемые железки будут под колпаком. Будет вам и впн, и тор, и торренты и всё остальное.
Я предполагаю, что предпоследним шагом в борьбе за “честную игру” станет не контроль над ПК пользователя, а полный отказ от доверия к пользователю с полным переносом игр на сторону сервера.
Эта не гипотетическое будущее. Подобная модель уже реализуется в сервисах типа NVIDIA GeForce NOW. Их пользователи больше не скачивают игровой клиент на 100 ГБ. Они просто запускают приложение, которое, по сути, является продвинутым видеоплеером. Сама игра - со всей ее логикой, графикой и данными - исполняется на мощном сервере в дата-центре. На этот сервер пользователь отправляет только команды ввода (нажатия клавиш, движения мыши), а в ответ получает сжатый видеопоток и звук. Компьютер превращается в “тонкий клиент”, терминал.
В такой модели все предыдущие главы войны теряют смысл:
В этой парадигме серверу абсолютно безразлично, что происходит на компьютере пользователя. Человек может запустить игру хоть на взломанном Windows XP с сотней троянцев - это не будет иметь никакого значения, ведь единственное, что он можете скомпрометировать, - это видеопоток, который и так предназначен для его глаз.
Казалось бы, вот финальное решение. Но нет. Гонка вооружений просто переходит на последний, метафизический уровень. Если нельзя взломать игру, можно взломать самого игрока. Точнее, его восприятие и реакцию.
Новый и финальный вектор атаки - это чит на основе компьютерного зрения. Механизм выглядит так:
С точки зрения сервера, все выглядит легитимно. Он получил команду “двинуть мышь сюда” и “нажать левую кнопку”. Он не знает, что эту команду отдал не человек, а цифровой “допинг” человека.
Как c этим бороться? Запретить перехват видеопотока? Это технически невозможно и бессмысленно. Любой запрет на уровне ПО обходится аппаратной картой захвата. Запретить ее? Игрок может просто навести камеру на монитор. Кроме того, это убьет всю экосистему стриминга на Twitch и YouTube.
Выход остается только один: если клиентскому ПК доверять нельзя, а видеопоток защитить невозможно, то единственным источником правды остается анализ поведения самого игрока на стороне сервера.
На сервере запускается другой ИИ - античитерский. Он не ищет файлы или процессы. Он, как психолог-профайлер, анализирует стиль игры пользователя:
В таком будущее битва за честную игру окончательно покинет компьютеры пользователей и превратится в дуэль двух нейронных сетей. Одна будет пытается имитировать человека, а вторая - обнаружить первую.
Очень удобная штука уже года 3 пользуюсь.
Но в облаке игры с защитой на уровне ядра не доступны.
Поэтому например отуда выпилили 2042 и от Риотов игры
з.ы
По сабжу ,я буду просто игнорировать игры с этой фишкой какс денувой.
Если не будет” из коробки” работать.
Сейчас на раннюю бету батлы 6 — 200к человек в очереди (!) стоит. Им secure boot ну вообще не помешал.
Я больше удивлен что после 2042 народ все ещё хочет играть в сабжа.
Я наверное страпер просто уже,но мне последние батлы показались “фанфиком” по колде.
Очень быстрые с ТТК минимальным. И почти без тимплея.
Но видимо такие сейчас запросы.
Уже вроде обошли.
В соц. сети человек поднял тему про Ring 0. Мол нужно обладать особым складом ума, чтобы предоставить читу такие полномочия. Это напомнило мне две забавные истории из золотого века коммерческого читостроения.
Первая история - про одного известного зарубежного маэстро, который безусловно был гением кода, но в то же время был помешан на чистоплотности платежей. Это были времена, когда для многих тот же PayPal был экзотикой, и для оплаты подписки люди крутились как могли, например просили друзей за границей создам им левые аккаунты. И вот гений читостроения придумал гениальную, как ему казалось, систему DRM. Его загрузчик, вежливо получив права администратора и прописав свой драйвер в ядро системы, делал простую вещь: он сверял IP-адрес, с которого запускалась игра, со страной, из которой пришел платеж. И если условный Иван из Воронежа заплатил с литовского аккаунта, созданного корефаном, то драйвер в Ring 0 расценивал это не как бытовую хитрость, а как международное мошенничество и акт кибертерроризма, способный скомпрометировать платежные аккаунты читостроителя. Дальнейшие события развивались стремительно. Никаких предупреждений. Чит, обладая абсолютной властью над системой, просто инициировал тотальное удаление. Пользователь, перезагрузив компьютер после очередной сессии в каком-нибудь батлофилде, обнаруживал, что системы просто нет. Заплатил 20 евро за чит - получил форматирование системного диска в подарок. Такая вот борьба с отмыванием денег на уровне ядра.
Вторая история еще поучительнее, она про нашего, отечественного коммерсанта от читостроения. Тот действовал тоньше и с огоньком истинного стартапера. Его продукт, разумеется, тоже требовал полного доступа к системе, и драйвер с аппетитом прописывался в Ring 0. Но триггером для воспитательных мер была не география платежей, а попытка нарушить лицензионное соглашение. Например, если пользователь пытался "дать погонять" свой аккаунт от чита другу (система палила смену HWID) или, не дай бог, запускал отладчик, чтобы посмотреть, как эта магия устроена изнутри, в этот момент модуль защиты, дремавший в недрах ядра, переходил в активную фазу. Но он не сразу все сносил, нет. Сначала он тихо и незаметно проходился по диску в поисках кукисов браузеров, сохраненных паролей и прочих ценных цифровых активов, после чего аккуратно отправлял их на сервер создателю. Это была, так сказать, неустойка. И только после того, как все ценное было экспроприировано, в качестве финального аккорда, драйвер затирал главную загрузочную запись (MBR) или удалял пару-тройку критически важных системных файлов. В итоге незадачливый хакер или просто щедрый друг не только терял доступ к читу, но и лишался счетов, аккаунтов от соцсетей и, собственно, операционной системы.
в первую очередь тут говорим про игры, и на любой “лом” найдется другой “лом”, это вечная война
самый верняк — тюрьма за использование и распространение, вот тогда работать будет
шикарно подмечено. Об этом я и писал
Но это не всё.
Почему трейнеры, WH, AIM и прочее вдруг выросло до таких масштабов? Спойлер: бабки, сука, бабки! Пришел бизнес, серый бизнес, появился спрос на подобное, появились игроки, которые готовы платить за доминирование над остальными и готовы за это щедро платить. Не было бы денег, не было бы и всего этого, уж в игровом поле точно.
А с чего началось? С момента когда онлайн-игры из хобби, из увлечения, доступного у небольшой группы лиц превратилось в киберспорт и подобную хрень, “ставки на спорт, бам-бам-бам”, поначалу это было местечково, потом превратилось в очередную мировую арену для заработка, появились большие игроки и большие деньги. Вот и результат, когда пороки одних с их желанием нагибать по-быстрому и легко, соприкоснулось с теми кто жаждет заработать так же быстро и легко, предлагая удовлетворить желания первых.
А кто жертвы? Игроки и игры. Сколько игр банально загнулись при наличии любви игроков, но в которые невозможно было играть из-за пары неудачников, которые без читов не могут осуществить свои влажные мечты о победе в честной борьбе.
Дальше. Верно, игра превращается в круг вечного подозрения и недоверия всех друг к другу.
Если раньше, ну ок, увидел что на карте есть чел с 90 убийствами и 1 смертью, видишь что он убивает с другого края карты, думаешь “читер”, да и хрен с ним, идешь в следующий матч. А сейчас, нам заявляют что “вот вы включите всё что мы вам говорим и будет вам честная игра”, игрок всё выполняет и…его снова убивают с другого края карты. В новейшей игре, при вкл. всех приблуд, при наличии современнейших античитов… он имеет тот же опыт что и раньше, но. Но раньше он еще мог принять что читы стали эффективней из-за слабой поддержки разрабов, раньше он сам мог по своему опыту понять, каким способом “читер” добился результата в игре, то сейчас он НЕ может.
Сейчас ему сказали, ему пообещали, что теперь всё будет хорошо, что теперь всё будут равны и будут бороться за победу по честному, никакой игрок НЕ сможет доминировать за счет читов, но он, смотря на результат некоторых или сам столкнувшись с хэдшотом с другого края карты, еще и видит в чате от других игроков “читер. ливаем”, думает, разрабы обманули? Или он с другими игроками ошибаются, и этот игрок вовсе НЕ читер, а просто проигрок с геймпадом.
У игрока больше НЕТ права обвинять других в читерстве, даже видя странности в их действиях, ведь сами разрабы сказали что “теперь то всё будет иначе. теперь вы все равны и играете по-честному. теперь мы вас защищаем на высшем уровне и новой античит программой, которая не позволит читерам играть”. Если результат тот же, то ради чего тогда идет эта война?
Про “какой ценой” и про то, что теперь по факту все игроки для античита “читеры”, как все люди в аэропорту несут угрозу, поэтому каждого надо проверить, дабы исключить угрозу, ведь даже бутылка воды в их руках может быть... Дожили.
Вот только… все же знают, как называют безопасность в аэропорту? “Театр безопасности”. Дальше думаю вы догадаетесь.
Толково! Прочитал как будто фильм “Трон” посмотрел ))
Раздутая тема из ничего. Оно в BIOS и так по умолчанию всегда включено.
она НЕ “ничего” для тех у кого не включено. Если у тебя всё по умолчанию хорошо, пройди мимо. И молись, чтобы через какое-то время, не появились новые требования к тебе как пользователю ПК, когда тебе надо будет что-нибудь сделать что у тебя откл. по умолчанию, а твои действия в том случае не приведут к краху системы или невозможности её запуска.
Это для таких как ты, девиз по жизни “Молись, что бы не случился крах системы”.
Помню в детстве еще на спектруме (точнее на нашем клоне этого пк), я посмотрел код начала одной игры и там была команда которая записывала в память число 4, а в игре у меня как раз было 4 жизни, я поменял это число на 255 и у меня стало 255 жизней, игра была довольно сложной, поэтому это мне не сильно помогло, тогда я нашел все упоминания в коде игры этого адреса (оно оказалось ровно одно) и там был код такого вида — считать значение в регистр, отнять единичку, записать значение обратно, я заменил вторую команду на nop и вуаля мои жизни просто перестали отниматься. Но почему-то после этого игра стала совсем неинтересной и я довольно быстро ее забросил. Собственно тогда я и понял, что не само достижение чего-то в играх, а именно преодоление возникших при этом сложностей и делает эти игры интересными.
А в чем проблема просто банить? Игра платная. Сколько она там стоить будет 70 баксов? Если игрок использует чит, то получает бан. По сути потерял 70 баксов. Сомневаюсь что у него снова появится желание читерить.
так банят, но читеров меньше не становится)
Так каждый думает, что он то хитрый и его не поймают, не то что эти лохи, которых забанили.
В играх где рейтинг есть,на высоких рангах, читеров сложно найти.
там просто доказать читерство бывает сложнее, вопли “он меня обыграл — значит читер” уже не прокатывают)
Да никому не надо рисковать аккаунтом, на котором долго набивается рейтинг.
Выше я писал о предпоследнем шаге в борьбе за “честную игру”, который, как я предполагаю, переместит многопользовательские игры на сервисы а-ля Geforce Now.
91 TPM и Secure Boot: Как мы дошли до жизни такой. История гонки вооружений
Я не упомянул риск возможного развития событий.
Перемещение тех же популярных многопользовательских игр в облако может стать легитимным толчком для всей индустрии. Поскольку большинство пользователей играет именно в многопользовательские проекты, это может стать новой нормой. Дескать большинство пользователей уже играет в облаке, пора делать аналогичное и с остальными проектами. И все, кто может себе позволить (в первую очередь, конечно же, ААА-издатели), начнут переносить свои проекты в облако. Потому что это открывает невиданный доселе простор для монетизации.
Помните старые игры Ubisoft с их вышками? Эти вышки ругали на чём свет стоит. Дескать, “как же надоело, уберите, это убивает дух исследования”. Меня всегда удивляли эти претензии, ведь эта механика экономила массу времени, позволяя сразу видеть на карте все активности. Но нет, “исследователям” нужна была загадка, у них было много свободного времени. Сейчас, спустя много лет, мне кажется, что эта волна недовольства, исходящая от единиц, могла быть искусственно раздута теми, кто уже готовил новый способ обогащения.
Что произошло, когда вышки убрали? Получать информацию стало тяжело. Нужно либо часами нарезать круги по карте, либо ждать случайного NPC, который соизволит подсказать, где может быть что-то интересное. А что пришло вместе с этим? Так называемые “пакеты экономии времени”. Заплати 300 рублей - и получишь благодарность от тракториста карту всех сундуков. Еще 300 - карту всех дополнительных заданий. Еще 300 - карту коллекционных предметов. По сути, те же самые вышки, только теперь за реальные деньги и по частям.
До сих пор у этой модели был один изъян: ее можно было обойти. Прямой доступ к памяти процесса на клиентском ПК (ReadProcessMemory, WriteProcessMemory - наши старые знакомые) позволял энтузиастам создавать трейнеры, которые делали то же самое, но бесплатно. Даже перенос части логики на сервер не спасал.
А вот полный перенос игры в облако решает эту проблему кардинально и окончательно. Когда вся игровая логика будет исполняется на удаленном сервере, у пользователя на компьютере не будет ничего, кроме видеопотока. Взламывать будет нечего. И здесь издатель получает абсолютный, неоспоримый контроль.
В этом смысле борьба с читерством вполне может стать идеальным, благовидным предлогом для построения цифровой экономики, о которой издатели мечтали десятилетиями. Экономики, где у пользователя не будет никаких лазеек. Где нет пиратства. Где нет модификаций. Где нет читов. Где есть только одно правило: если ты хочешь получить что-то, чего нет в базовой версии, - плати.
К слову и русификатор на такую игру уже не сделать будет.
Баны идут всегда. Только вот в экосистеме читерства есть своя пищевая цепь.
И методы борьбы, эффективные для планктона, порой бесполезны против хищников на её вершине.
На нижнем уровне этой цепи находится знакомый многим агрошкольник. Его мотивация - не победа, а хаос и привлечение внимания. Он скачивает первый попавшийся публичный чит с какого-нибудь форума (нередко с вшитым стиллером, который уводит его Steam-аккаунт, но это другая история), запускает игру и врубает всё на максимум. Это так называемый рейдж хакинг: его персонаж вертится юлой (благодаря разновидности аимбота под названием "спинбот"), раздавая хедшоты на 360 градусов, его спинбот не доводит прицел, а телепортирует его между головами противников с невозможной скоростью, ESP (разновидность волхака) загромождает экран светящимися коробками. Ему весело от того, что весь сервер его материт. Такие индивиды - это легкая добыча. Их поведение настолько аномально, что оно обнаруживается эвристическими анализаторами античита почти мгновенно, не говоря уже о потоке репортов от игроков. Агрошкольник получает свой бан через пару матчей, теряет 70 долларов (или аккаунт родителей) и на время затихает. Это расходный материал.
Совсем другое дело - скрытный читер. Он не пользуется публичным мусором. Он платит за приватный чит, распространяемый по подписке (20-50 баксов в месяц). Разработкой таких читов может заниматься целая команда с техподдержкой и гарантиями. Их продукт - это не кувалда, а скальпель. И его задача - не доминировать очевидно, а иметь постоянное, незаметное преимущество.
Их аимбот не скачет по головам, а имеет настраиваемые параметры угла обзора, в котором он срабатывает. Также он имеет плавность доводки и так называемый "хьюмайнайзер" (алгоритм, добавляющий микроскопические ошибки, чтобы движение выглядело человеческим). Он лишь слегка подталкивает прицел в сторону головы противника в момент выстрела. Со стороны это выглядит как идеальный фликшот скилового игрока.
Их ESP не рисует яркие квадраты. Он может показывать лишь тонкую точку над головой врага за стеной. Это всё равно даёт тотальное информационное превосходство.
Одна из их главных фишек - это так называемый streamer-proof оверлей. Чит встраивается в графический конвейер и отрисовывает свои элементы на самом последнем этапе, прямо перед отправкой кадра на монитор. А программа для стриминга вроде OBS захватывает кадр на более раннем этапе, получая абсолютно чистую картинку, без каких-либо признаков читов. Зрители видят невероятный скилл, в то время как сам игрок смотрит на мир сквозь рентген. Я думаю все видели комичные случаи, когда из-за сбоя или обновления Windows этот механизм ломался, и во время прямой трансляции на многотысячную аудиторию у про-игрока внезапно на весь экран всплывали те самые точки из ESP.
Разработчики таких читов постоянно обновляют сигнатуры, методы инъекции драйверов в ядро и способы обхода проверок целостности, чтобы оставаться необнаруженными. Они также могут предоставлять гарантии в виде бесплатной подписки на определённый срок в случае попадания подписчиков в волну банов. Т.е. людям после бана дают подписку на стоимость игры, они могут снова купить игру и продолжить читерить с мощным читом без дополнительных трат. Плюс могут предоставить скидку на продление. Такая вот своеобразная программа лояльности.
Поэтому простой бан - это борьба с симптомами, а не с болезнью. Болезнь - это многомиллионная подпольная индустрия, для которой бан - это повод продать еще одну подписку.
и тем самым ты ответил, на что это ответ? Что ты доказал, что опроверг? Не можешь пройти мимо так хоть не позорься бессмысленными коментами, :facepalm.
Люди спорят каким образом лучше быть изнасилованными….
https://www.youtube.com/watch?v=l3yDLvp9le0
@Dusker выше правильно написали, что многие думают, будто они самые хитрые)
но есть нюансы. Стоимость этого удовольствия. Сейчас часть лежит на плечах игроков (сборки ПК это их средства), большая часть, а в случае “сервиса” 100% мощностей должны будут обеспечивать либо издатель, либо должны появиться сторонние сервисы, один Хуанг всё это не вытянет, а кто тогда будет за это им платить? Верно, игроки. Т.е. цена подписки вырастет до таких значений, что хватит ли желающих, чтобы покрывать расходы за мощности, еще при этом зарабатывая на продаже игры.
Не факт. Все эти многопользовательские игры при переходе на сервисы и став нормой, могут превратиться в экосистему для своих, коим уже почти стала колда, что в итоге приведет к упадку и закрытию.
А позволят ли производители, точнее будут ли вендоры молча смотреть на то, как у них из под носа уходит дойная корова? Зачем игрокам тратить свои деньги на новые сборки или апгрейд старых, если всё через сервис, где и будут стоять “5090SuperTiGoldSheihEdition” и SSD объемом в 1Pbit на PCIe 999.0 x16
Может он его на продажу набивает
Вот и хорошо — поскольку это будет уже не игра, а сервис-казино.
@0wn3df1x @Freeman665
В играх есть режим спектры. Наблюдателя тобишь. А еще можно посмотреть реплеи. Если кто-то подозревает неладное, то можно дать репорт.
Я сколько играл в старкафт, доту, кс, на высоком рейтинге там практически нету читеров. Никому не надо рисковать аккаунтом. Оно того не стоит просто. Если даже используются читы, то они дают не значительное преимущество. Я не видел в КС, чтобы кто-то прямо сильно лучше других играл и выделялся. Игроки все равно умирают, проигрывают игры. Если там читерили, то эти читы, не являлись решающим фактором. Из этого следует:
Если игрок даже не заметил, что против него используются читы, то ему и жаловаться не на что. И проблемы нет. Я понимаю, что читы это плохо, но если игрок не замечает, что против него используют чит, откуда взяться проблеме с читерами в принципе?
В теории — никому. На практике все же находятся такие.
И буквально несколькими комментами ранее тем же человеком был указан один из методов обхода данной ситуации.
Только управление подменить на подрисовку нужных элементов из бд (какой-нибудь карты с внешнего ресурса, где уже всё отмечено), то есть получить графический мод на стороне клиента, который подменяет соответствующие составляющие графического потока.
Собственно, без трейнеров по сути похоже, но на уровне памяти, и делаются аналогичные моды для различных онлайн проектов, где казалось бы почти всё происходит на стороне сервера.
Уже обошли. Как и RV.
Читы уже тестировались до выхода вчерашней беты.
Если ты не замечаешь, то это не значит отсутствие проблемы. У тебя очень наивная позиция.
Если что-то в не поля твоего зрения, значит этого не существует. Это фундаментальные основы реальности, и насколько помню, преподаётся на теоретической физике ещё в начальных классах. Ты в школе не учился?
У меня этот принцип знает даже кот!
Он прячется за шторой, и раз он оттуда ничего не видит, значит опасности нет. И пофиг, что полтулоыища из-за шторы торчит.
Это у вас в Севастополе не преподают. А в Питере это даже детсадовцы знают. @piton4 не даст соврать и школьный аттестат показать может, если захочет.
*свой пост грохнул, что-то у меня сегодня недосып и отсутствие возможности определять сарказм и подобное… да и времени пофлудить нет(
Шуточки Питона не всегда очевидны. А смайликами он частенько пренебрегает.
Аналогично — кошак прячеся, а что постоянно хвост торчит это не считается.
Он не шутит, в Питере своя атмосфера.
У нынешних ПК игр проблема с картами решается двумя способами.
Первый, цивилизованный способ - официальная поддержка модов, как в WoW. Разработчики предоставляют специальный программный интерфейс, или API (в случае WoW - на языке Lua), который позволяет модам легально и напрямую взаимодействовать с игровым клиентом. Мод знает наши точные координаты (x, y, z), наши цели по квестам, потому что клиент ему об этом сообщает. Это санкционированный, структурированный обмен данными. В облачной модели это невозможно в принципе, так как на вашем ПК нет самого игрового клиента, который мог бы предоставить такой API. Есть лишь терминал, принимающий видеопоток.
Второй, партизанский способ - прямой анализ игровых ресурсов. Энтузиасты вскрывают упакованные файлы игры, извлекают из них текстуры карты, 3D-модели, координаты всех NPC, точек интереса, сундуков, а затем собирают из этого конструктора внешнюю интерактивную онлайн-карту. Это обратный инжиниринг в чистом виде. Остаются разные белые пятна типа зон появления объекта задания или ресурса, которые медленно заполняет сообщество, оно же верифицирует информацию (чтоб какой-нибудь шутник не добавил на карту то, чего нет и чтоб люди не бегали в поисках несуществующего). В облачном гейминге у нас нет доступа файлам клиента и мы не можем вскрыть то, чего у вас нет.
То есть в облачной реальности у нас нет ни того, ни другого. У нас нет API и нет игровых файлов. Есть только видеопоток. И попытка воссоздать функциональность мода в таких условиях требует прохождения двух этапов, первый из которых использовался для создания карт для тех же консольных игр (где по какой-то причине был ограничен датамайнинг для более удобного создания карты).
Этап 1: Создание цифрового двойника карты
Прежде чем что-то накладывать на видеопоток, нужно иметь исходный материал. В нашем случае - идеальную, полную, чистую карту игрового мира. Ее нужно воссоздать с нуля, процесс выглядит так:
Только после этой работы у сообщества появляется "Ground Truth" - эталонная карта, на которую можно наносить метки. Как показывает опыт создания карт для того же RDR2 (ещё на консольной версии), этот процесс может занимать месяцы, а то и годы, и целиком зависит от энтузиазма горстки людей.
Этап 2: Оверлей в реальном времени (кошмар инженера)
Допустим, сообщество создало эталонную карту. Теперь начинается самое сложное: как заставить программу в реальном времени понимать, что происходит на экране, и накладывать на это изображение нужные данные?
Игрок открывает свою внутриигровую карту. Она частично покрыта "туманом войны", на ней есть его иконка, активный квест, возможно, она полупрозрачна. Программа-оверлей должна:
Любой сетевой лаг, просадка FPS, резкое открытие/закрытие карты или просто обновление интерфейса разработчиками сломает эту хрупкую систему. Вместо удобного помощника пользователь получит дерганый, мерцающий, постоянно теряющий синхронизацию оверлей.
И тут мы подходим к главному вопросу. Кто будет этим заниматься?
Разработка читов - это высокодоходный бизнес. Люди готовы платить ежемесячную подписку за конкурентное преимущество, за возможность доминировать. Спрос рождает предложение.
Разработка сложного CV-мода для каждой новой ААА-игры - это колоссальный труд, требующий такой же команды специалистов и постоянной поддержки. Делать это бесплатно? Слишком муторно. Продавать за деньги? Но зачем игроку платить за нестабильную, кустарную технологию, если издатель предлагает ему купить ту же самую карту всех сундуков за за те же деньги, но в виде идеально работающей, нативной игровой функции, интегрированной прямо в движок?
Поэтому, хотя теоретическая возможность такого моддинга существует, она вряд ли представляет реальную угрозу для издательской модели монетизации. Это слишком сложно, слишком дорого в разработке и слишком нестабильно в использовании, чтобы стать массовым явлением. Гораздо более реалистичным остаётся старый метод: сначала подождать год-два, пока (и если) онлайн карту полноценно заполнят, затем открыть её на втором мониторе или планшете, и постоянно сверяться с ней (и ругаться на разработчиков).
Все нормально! Это просто у Питона сарказм очень реалистично получается
Читы, античиты! Это все как спор брони со снарядом — борьба будет вечной, в каждый отдельный момент времени перевес будет на чьей то стороне. На каждое умное решение со временем всегда найдется контррешение, ибо спрос рождает предложение ))
Всмысле я не замечаю? Тут мне сказали, что читеры такие хитрые, что нельзя заметить, что это чит. Если никто не замечает проблему, то ее нет, чтобы проблема появилась, то нужно сначала, чтобы кто-то ее заметил.
Ну а ты часто жалуешься на то что не видишь? Напиши жалобу, что у тебя слоны бегают по двору ночью, и плевать что ты ни разу их в своем дворе не видел, наверняка есть же, просто ты не замечаешь, как и остальные жители, но вы напишите, что вас это проблема сильно беспокоит.
не, ну вы реально издеваетесь над ним и специально подкармливаете, чтобы он вам подобное писал
мало того что извращуги, так еще и садисты, мучаете уникума
Хотя смотреть за этим приятно 
Cлоны? Ты прикалываешься? У меня за окном такие существа обитают, что нетренированный человек, почти наверняка, сразу помер бы, как только их увидел. Вот ты например сразу кони двинешь. Я их не вижу, стало быть, и взаимодействовать с ними не могу, ну и зачем мне тогда на них писать жалобу? Они начинают существовать для человека, как только тот начинает их видеть, но для этого, и я уверен, что ты в курсе, нужен специальный прибор для стимуляции шишковидной железы.
Я считаю, Даскеру нужно объяснять как устроена реальность, чтобы он понимал, и по возможности, уберёг себя от всяких опасностей.
ну хз, зачем ты тогда ему лжешь? точнее умалчиваешь
почему молчишь про динозавров и кайдзю? Или в ваших краях такое по двору не бегает ночью? Да что ночью, сегодня пошел по хлеб, так какая то огромная летучая тварь с крысиной мордой прямо передо мной у магазина схватила бабку и взвыла с ней в сторону парка. Бабка так забавно орала типа “отпусти меня внучок, нет у меня денег, внук последнее на вэйп отнял, отпусти родимый, мне еще в больницу анализы сдавать, да и вечером Набиулина должна позвонить из службы безопасности ЦБ”.
Смотрел я на это и думал, какая же у нас прекрасная страна (я всегда о России думаю), а бабке поделом, нехрен вперед меня в двери лезть. А потом меня отпустило. А Россия по прежнему прекрасная, потому что ВЕЛИКАЯ.
Можно даже ничего не добавлять, ответ был дан твоей же персоной ещё до возникновения вопроса.
Реализуемо ли это сейчас без оговорок для массового использования? Вряд ли, в т.ч. благо ещё что оно сейчас не особенно-то и нужно. Возможно ли это для использования массового в будущем — вероятно, что возможно, темпы развития данного направления довольно высоки. Тогда останется лишь другой вопрос, а кто и как будет учить эти нейронки, т.к. по крайней мере сейчас этот труд сопоставим с тем, чтобы сделать всё самостоятельно, даже ещё больший труд, впрочем, если задача будет воспроизводима в той или иной мере не для одного разового продукта, то смысл в данном обучении очень даже может и быть.
Ночью лично у нас такое не бегает, ночью они спят, а днём же медленно и не спеша сидят на работе, ожидая выходных, поэтому их обычно никто на улице и не видит. В будни по крайней мере. Определённо, не иначе, ага-ага.
Нет, сразу всё вываливать нельзя, это опасно, а тем более для Даскера, у которого и без того много всяких "тараканов"
Вот врать не буду, чего не видел, того не видел, но возможно, всё ещё впереди.
p.s. Уж в чём в чём, а в Кайдзю Даскер точно разбирается, и сам кому хошь, по данному вопросу может многое просветить.
У тебя на работе нет ни одного динозавра или кайдзю? О_О Как так-то? Ну кайдзю-то ещё допустим, всё-таки не из наших краёв, а вот с динозаврами как-то странно. Или они у вас там настолько хорошо маскируются под обычных привычных всем и каждому рептилоидов, что на такую обыденную вещь даже внимания не обращаешь?
Так давай обьяснение в студию. Мне сказали что читеры такие незаметные, что их нельзя отличить от простого игрока. Если игроки не замечают читеров, и им кажется что человек не читерит, а он такой же простой игрок как они, откуда взяться проблеме с читерами? В какой момент должна осознаться проблема с читерами в таком случае?
Это случай из идеальной вселенной. В реальности каждый кто играет лучше тебя — читор.
Читер — это понятие очень растяжимое, может даже варьироваться от игры к игре. Где-то и банальные макросы на мыше считаются читом, где-то макросы, снижающие отдачу и повышающие точность стрельбы, ускоряющие определённые функции. А где-то только прямое вмешательство типа ускоренных анимаций, ускорения движения, вмешательства в число получаемого чего-либо и тому подобного.
Античит может это видеть, может не видеть. Другие игроки точно так же могут не иметь понятия сам ли человек так хорошо стреляет, либо же это ему макросы в той или иной мере помогают в его моднючей мышке блади.
Отнюдь не всё является очевидным читом, что это возможно определить просто обычным взглядом.
Да, уникальные способности динозавров видеть лучше в периферии — это тоже чит, при этом врождённый, дающий им преимущество относительно игроков-людей, ага. Мораль, проверяй, с кем ты играешь, а особенно, против кого играешь. Если видишь, что перед тобой динозавр доисторический, то он точно читер естественный — его навыки на голову выше твоих по естественным причинам — всё же он играл миллионы лет в процессе эволюции, а ты только засел за игру.
Это примерно как в спорте, вот есть женщина по виду как женщина и ничем ты ее визуально не отличишь от других женщин. Но специальный анализ показывает что у нее хромосомы X и Y как у мужика тобишь. И приходит такая “женщина” на чемпионат мира по борьбе среди женщин и не напрягаясь крутит там в бараний рог настоящих женщин и берет 1-е место. Вы же понимаете, что это неправильно, хотя визуально вроде все нормально.
Так и тут, какой-нибудь чел который ничем не выделяется по способностям будет заходить в игру и нагибать там всех игроков, хотя со стороны выглядит будто он просто очень скилловый игрок.
А тем временем: https://vkplay.ru/media/news/geimer-pokazal-rabotu-chitov-v-battlefield-6/?from=informer&utm_partner_id=515
Несмотря на новый античит читы все равно работают
закон природы — как только начинаешь думать, что человек может исправиться, он сразу доказывает, что не может.
вот, хоть какой-то от его комментариев прок, доказывает житейскую мудрость.
Он тот кто ходит по граблям или выбирает путь в пропасть, а нам надо смотреть за ним и идти другим путем.
Ну тогда это охота на ведьм. Даже если читеров нет, тот кто лучше тебя играет читер, просто хорошо скрывает, что никто не может распознать читы. Из этого выходит, что какой античит не придумывай, всегда будут читеры. Кароче, паранойя видимо даже в играх побеждает здравый смысл.
Ничерта не читал, но осуждаю. Вчера скачал поделие конторы пи… Это говнище заставило меня зайти в Биос и включить какую-то хрень, чтобы игра запустилась. Впервые в жизни какая-то шляпошная игра требует настройки биоса, они там совсем сдурели.
Да, сложно искать здравый смысл среди людей которые годами играют в одну и ту же игру.
А среди тех кто покупает(!) читы — тем более. Что им это даст? Будут перед внуками ачивками хвастаться — смотри какой дед был боевой.. латентные трансвеститы головного мозга короче. Откуда тут здравый смысл?
Читеры?
Не понимаю о чём ты. Я с читерами не знаком и сам читами не пользуюсь, и естественно, никакие читы тебе тоже продать не могу, если ты на это намекаешь. Я пытаюсь донести, что у тебя за окном может обитать хрен знает что, и чтобы ты был поаккуратнее, понимаешь?
Я не одобряю, но вполне понимаю почему читы используют. В ММО к примеру, есть те кто забил на реал вообще и сутками крабят, есть читеры, и есть те кто вливает сотни тысяч рублей. Соревноваться с ними, обычный человек не сможет никогда. А доминировать в соревновательной игре хочется всем. И увы, чит самый простой вариант. Если говорить про такие игры где донат и крабство не решает, то там читы, это скорее банальный рейдж мод. Человек проигрывает катку за каткой, ему надоедает и он вступает на темную дорожку)
Ну так я эти варианты и перечислил. Сам много лет в танки играл — болезнь была в очень тяжёлой, но людей на читах всё равно не понимаю. Нет там такого понятия как здравый смысл.
Мы все с рождения играем в игру под названием “Жизнь”, просто оторваться невозможно, это прямо смерти подобно. К чему это я, ах да — здравый смысл вообще искать сложно.
Возможно, его и не было никогда, а есть лишь относительные представления чего-то более общепринятого, чем что-то другое. Кто ж его там знает-то, раз уж мы все годами играем в это вот.
Выиграть в этой игре никто так и не смог — лохотрон
Когда кто-то слишком выделяется скиллом на фоне остальных в соревновательных играх, то возможно он является читером, и его игру начинают покадрово проверять компетентные люди из комьюнити. Никакой проблемы с читерами бы не было, если б они играли между собой в специальной дисциплине — “для читеров”, но так как читеры заходят в сессию к обычным игрокам, которых подавляющее большинство, и для которых и делалась игра — это проблема. Чего непонятно?
А вот этого мы наверняка сказать не можем, т.к. те, кто смогли пройти эту игру до конца очень сильно не любят спойлерить. Так что какие там варианты концовок достоверно не известно, есть лишь предположения из источников, близких к минеральным, что там в конце может быть что-то, близкое к редкоземельному.
Напомнило:
Он получает бан и все счастливы. Это я и написал, что можно просто банить по репортам с заметным читингом, а игра стоит 70 баксов. На это мне ответили, что есть незаметные читеры. Я написал, если никто не может спалить, что человек читер, даже посмотрев реплей, то в чем собственно проблема у игрока?
Допустим я сыграл матч, проиграл-выиграл, без разницы, мне попался читер по факту, но я об этом не знаю, смотрю реплей, так как это один из “незаметных” читеров, то я не вижу ничего такого на этом реплее, я успокаиваюсь и иду дальше. А если он не читер? Если нельзя отличить? Просто ты не считаешь, странным жаловаться на читинг, который ты даже не можешь определить?
Если читер это не просто какой-то безбашенный школьник, и пользуется читами толково, то обычному игроку, без спец. софта, его скорее всего не выявить. Если ты просто предполагаешь "читерство", потому что кто-то очень круто играет, и основываясь на этом кидаешь жалобу, то да - это разумеется неправильно. Странно ли? Не думаю, учитывая контингент.
Это два совершенно разных рынка с разной экономикой, разной технической сложностью и, что самое главное, с разной мотивацией как у разработчиков, так и у пользователей.
Случай 1: CV-мод для одиночной игры (например, карта сокровищ в RPG c с открытым миром)
Это фундаментально проигрышная бизнес-модель.
Случай 2: CV-чит для соревновательного шутера (Aimbot/Wallhack)
Для целевой аудитории это хорошее предложение.
Также между этими случаями пропасть в технической сложности.
Задача CV-чита для шутера:
По своей сути, это классическая задача объектного обнаружения.
Задача CV-мода с картой для RPG:
Тут уже не просто обнаружение. Это сложнейший многоступенчатый конвейер, включающий семантическую сегментацию, регистрацию изображений и слияние данных.
То есть в конечном итоге это две совершенно разные вселенные.
Мир CV-читов для шутеров - это высокомаржинальный бизнес без легальных конкурентов, решающий относительно простую (в рамках современного ИИ) задачу объектного обнаружения.
Мир CV-модов для облачных одиночных игр с открытым миром - это попытка создать капиталоемкий, сложнейший в инженерном плане продукт, который напрямую конкурирует с дешевым, идеальным и безопасным решением от самого разработчика.
Поэтому одно направление вполне может развиваться, а развитие второго представить сложно.
Вот раньше играли в локалке, все всеx знали заочно, пусть там и тысячи, читеры пинком под xвост, остальные могли и в реале размотать) ляпота!
Да, и клубы игровые ещё были )
Как по мне, все эти тряски с защитами на уровне железа — это повод для полного контроля лёгким путём над устройством, но очередным геморроем для конечного пользователя.
@Egor007 Да играть даже с относительно знакомыми людьми гораздо интереснее, поэтому я до сиx пор наxожу группы по интересам, с которыми можно приятно провести время)
Буст аккаунта за деньги. Достаточно смысла?
В танках? “посто задонать”(с) и будет тебе буст.
Читами ты что забустишь? Циферки которыми будешь в школе хвастаться? … да смысла много, очень.
Для многих самоутверждение, гораздо важнее денег
Самоутверждение за счёт читов, в Танках?! Мне этого не понять.
[sarcasm mode on] Им бы техподдержку ВГ послушать: “в игре нет читов, все данные обрабатывает сервер игры, читы невозможны”
Видите как легко с читерами бороться “обрабатывать сервером данные”
А остальные всё ищут какие-то методы борьбы с читерами, изобретают велосипед
[ sarcasm mode off]
Есть такой контингент. Потешить своё всратое эго. Понтануться новым айфоном, машинкой, дачей, игрой в танках или пабге. И неважно что дача в ипотеке, машинка и телефон в кредит, танчики на читах. Сам факт того что за ним наблюдают, и обсуждают. Понторезы, сам знаешь, особая расса людей.
В конце нулевых на личном примере наблюдал, как знакомые крупные бизнесмены 30+ и 40+ вкидывали миллионы рублей в браузерки, лишь бы оказаться в топах игроков.

Но это ещё фигня, эталоном пустых трат для самоутверждения была рождественская распродажа в Steam в 2014-м.
Тогда устроили аукцион, где выставили 2000 игр, по 100 копий каждой. Каждые 45 минут начинался новый раунд аукциона.
Ставки делали с помощью самоцветов. Самоцветы выплавлялись из тех же смайликов. В самом начале распродажи была целая гора смайликов стоимостью меньше 50 копеек, каждый из которых при переплавке давал 100 самоцветов. То есть 1000 самоцветов была эквивалента 5 рублям (затем чуть больше, когда все дешёвые смайлики скупили).
Ставки на праздничный профиль (который давался на месяц) порой исчислялись миллионами самоцветов.
Ставки на игры сотнями тысяч.
Если прикинуть, что люди успели переплавить самые дешёвые смайлики, то упомянутая ставка на профиль выше обошлась бы им в 6500 рублей (по стоимости смайликов) и 525 рублей за The Talos Principle (при том, что в тот момент он стоил в магазине 539 рублей).
Но был нюанс. Самоцветы можно было собрать в мешок, 1 мешок собирался из 1000 самоцветов. То есть условный мешок можно было собрать за 5 рублей. При этом стоимость самих мешков с 15 по 18 декабря составляла в среднем 83,5 рублей за мешок (то есть 83,5 рублей за 1000 самоцветов).
И при таком расчёте ставка на праздничный профиль в 1 319 700 самоцветов обходилась в 110 тысяч рублей.
А ставка на игру в 105100 самоцветов обходилась в 8775 рублей (это 16 копий игры)
Люди просто могли продать мешки и купить себе кучу разных игр, но им хотелось числиться среди победителей этого лохотрона. Причём в течение короткого промежутка времени, они даже в историю себя не вписали, тупо получили месяц странной “славы”.
Не, я могу понять, когда ты допустим Малению убиваешь после нескольких часов и десятков траев, а потом рассказываешь знакомому, у которого не получилось ещё её одолеть ))Приятно её наконец-то убить, и приятно похвастаться этим перед знакомым
разумеется, если он в теме.
Но блин... Ты же читы использовал, о чём в таком случае вообще может быть речь, чем здесь вообще можно, так сказать, хвастаться? Это странно.
@0wn3df1x кажется чем-то безумным.
Бывают и исключения. Например, технология Resizable BAR. В моей ASUS-материнке ясно и чётко указано, что она и Secure Boot работать совместно не могут: включая одну, вы автоматически отключаете другую. Инструкцию, как их можно было бы подружить, я так и не нашел.
@piton4 Самоутвержденег!
Ну так самоутверждение это основа гейминга иначе зачем ачивки в стиме или почему поклонники серии DS всевсячески выпячивают свои таланты и исходят на каку и называют казуалами если кому то не нравится подобный геймплей?
основа гейминга это получение удовольствия…
а вышеназванное это скорее культивирование патологических пристрастий и производных фанатизма в недозревших умах — частенько с целью получения СверхПрибыли (с намеком про киберспорт и киберспорт-продукцию — которая хлам, но стоит , как новая почка...)
p.s. и да — я в курсе, что некоторые получают удовольствие от задрачивания ачивок, но их не так и много на фоне остальных)
Есть группы людей, которые получают удовольствие как раз от того, что конкурируют с другими людьми, оказываясь впереди кого-либо в чём-либо. Собственно, это один из главных движущих факторов игр, имеющих соревновательный элемент. Есть в том числе и игры, где львиную долю самой игру эта самая конкуренция и представляет.
Так что противоречия так-то и нет. Просто люди могут получать удовольствие от различных аспектов игры, будь то сюжет, графика, музыка, тот или иной аспект геймплея, либо же тот или иной аспект конкуренции в играх, начиная от банальных ачивок, заканчивая пвп и разнообразными рейтингами. Все эти моменты, а также многие неназванные, дают ощущение того, что человек чего-то достиг, чего-то добился в процессе игры, будь то осиливание сюжета, победа над сложными боссами, получение редкой ачивки или же строчка в рейтинге, которая выше, чем у кого-то другого.
этот та же самая ачивка, только не в стиме , а в таблице фрагов, рейтинга и т.п.
и про людей я написал, есть такие — но их мало и в основном это дети. (ну или еще неполноценно-психологически-сформированные).
*вспомнил себя (лет 25 назад), тоже сидел — дротил, участвовал в турнирах. И вот теперь задаю себе вопрос — нафига? и нет ни одной логичной причины). Простейшее доказательство, что то самое задротство , ачивки, попытки доказать что либо кому либо — лишь детские закидоны которые постепенно перерастаешь, в основном)
-
как и писал ранее основной мотив игр — получение удовольствия , и как основная производная — игромания. Я пока не встречал людей которые получали бы зависимость от чего либо , что не приносит им удовольствие)
Просто установи клиент танков — больше половины игроков сверхтоксичны и ненавидят игру в которую играют
Я за ачивками специально не гоняюсь, но при этом, приятно получать "жёлтенькие" ачивки, по типу: прохождения компании gears5 на "безумии", которые есть только у небольшого процента геймеров. Но приятно их получать для себя, а не для того, чтобы кто-то увидел. Вообще не знаю, не задумывался об этом.
да почти любая ММО со стажем — выглядит подобным образом) странный феномен, но он действительно присутствует — видимо это уже проявление зависимости полученной пока удовольствие еще поступало