¿Podemos detener los aimbots introduciendo una "Ruta de entrada protegida" que garantice que la entrada del mouse realmente provenga del mouse?

0

Al jugar en primera persona Shooters en línea, es posible encontrar oponentes usando aimbots . Realmente son una plaga, y me preguntaba si hay algo que se pueda hacer para bloquearlos.

He investigado esto un poco, y en Stack Overflow he encontrado una pregunta sobre cómo funcionan los aimbots . La respuesta aceptada explica que el aimbot lee de alguna memoria las direcciones de la posición de un enemigo en relación con el jugador, calcula la dirección correcta y luego envía la información falsa al juego. Este envío de la información falsa se considera "trivial", y aquí es donde creo que podríamos hacer algo.

El aimbot puede simular, a través del software, la entrada que debería provenir del mouse, engañando así al juego para que acepte esos movimientos como legítimos y provenga de la mano de un jugador. ¿Un sistema operativo no puede hacer imposible que un programa falsifique la entrada del usuario? Estoy pensando en algo como la Ruta de Medios Protegidos que está integrada en Windows, y que hace imposible copiar el DRM protegido contenido. Se basa en HDCP , que es una tecnología con licencia y, por supuesto, la licencia no se otorga a fabricantes falsos ( y en caso de ser revocada). ¿No podrían los proveedores de sistemas operativos y fabricantes de mouse desarrollar una "Ruta de entrada protegida", confiando en un hardware certificado con controladores firmados, que haría imposible que un programa falsifique la información del usuario?

Luego, el juego (cuyos binarios también estarían firmados) solo usaría información proveniente del movimiento real del mouse, no de otro programa. Es decir, de la mano del jugador, no de un aimbot.

¿Esto funcionaría? Y en el caso, ¿por qué no se hace?

    
pregunta Fabio Turati 10.10.2017 - 02:49
fuente

1 respuesta

4

Una de las cosas que muchas empresas reconocen es que hacer trampa en los juegos es muy parecido a la información o la seguridad de la red. Es un juego del gato y el ratón.

Para responder al área de preguntas "¿Se ha intentado algo?", sí, se han implementado varios trucos y continúa "actualizado". Los juegos pueden deshabilitar la entrada "virtual", la entrada provista por ciertos dispositivos o ciertas entradas en conjunto. En algunos juegos, pueden deshabilitar o bloquear ciertas pulsaciones de teclas. Recuerdo particularmente una actualización de un popular FPS gratuito en el que las teclas Insertar y Eliminar se desactivaron de manera efectiva mientras se ejecutaba el juego. El razonamiento detrás de esto fue que los tramposos usaban estas claves comúnmente.

La otra área a considerar es el costo / beneficio. Por ejemplo, un juego como Combat Arms (un FPS multijugador en línea gratuito) es víctima de trampas probablemente porque hay poco que perder cuando la cuenta de un jugador está prohibida. El usuario infractor puede simplemente crear otra cuenta. Los juegos han intentado solucionar este problema prohibiendo a los usuarios los números de serie del disco duro, y así sucesivamente. Una vez más, los tramposos encontrarán formas de evitar esto, incluida la prohibición de direcciones IP.

La parte clave a recordar es que los anti-trampas funcionan de manera efectiva con uno de los tres siguientes:

  • Listas blancas
  • Listas negras
  • Análisis de comportamiento

Cuando describe la "Ruta de entrada protegida", está describiendo efectivamente una lista blanca. Teniendo en cuenta la cantidad de dispositivos de entrada de hardware, los fabricantes, etc., la tarea podría ser difícil. Aunque pude ver algunos nombres que presionan por esa idea, otros probablemente estarían en contra, porque:

  • Esto conduce a una pérdida de capacidades multiplataforma.
  • ¿Quién va a manejar todo esto?
  • ¿Qué pasa con los costos de administrar esto?
  • ¿Cómo hacen las personas para que los dispositivos sean "aprobados"?
  • ¿Será una especificación abierta?

Eludir las protecciones de memoria de procesos en un sistema operativo como Windows puede ser lo suficientemente fácil como lo hace el ciclo para otros. Valve Corporation había discutido la idea de un rootkit para Valve Anti-Cheat, pero esa idea nunca se realizó fuera de las discusiones académicas. Battleye dice lo siguiente sobre su producto:

  

Sistema de protección basado en kernel totalmente proactivo y rápido y dinámico   Escaneo permanente del sistema del reproductor utilizando   Rutinas de detección heurísticas / genéricas para una máxima efectividad.

Puede interpretar que significa lo que quiera, pero, según tengo entendido, es efectivamente un rootkit (solo que carece de las capacidades de manipulación).

Particularmente me divertí una vez con un título de FPS en línea gratuito. El título en cuestión incluía un anti-trampa de terceros, en el que si suspendía el proceso secundario responsable de la detección de trampas, efectivamente podría ejecutar cualquier trampa que quisiera.

tl; dr: Eventualmente puede ocurrir con juegos competitivos, pero es un caso de gato y ratón, y actualmente existen soluciones más fáciles que incluyen "prohibiciones globales", etc.

    
respondido por el dark_st3alth 10.10.2017 - 06:06
fuente

Lea otras preguntas en las etiquetas