本日、『Valorant』(プレイヤーからは通称『ヴァロラント』として知られる)の開発会社であるライアットゲームズは、史上最も厳しい反チート行為を開始した。コアレベルの不正行為対策ソフトウェア Vanguard をアップデートすることで、現在最も検出が困難な DMA ハードウェア プラグインを直接標的にし、正確な攻撃を実行しました。多くのハッカーがソーシャルメディアで嘆き、数万元を費やして購入したDMAプラグインカードが完全に故障し、さらにはコンピュータが正常に起動できなくなったと述べた。

この反撃の激しさは前例のないものです。影響を受けた多くのユーザーによると、Vanguard アップデート後、DMA プラグイン カードが完全に機能しなくなっただけでなく、コンピュータ上の SATA および NVMe ディスクさえも異常になったそうです。

プロのハッカーは、ブロックされた DMA プラグイン カードを並べたテーブルを投稿しました。現場はとても悲劇的でした。この点に関して、Riot Games は容赦をしませんでした。この写真は、

実際、DMA プラグインがプラグイン界の天井と呼ばれる理由は、まさにその技術的敷居が非常に高く、隠蔽性が高いためです。 DMA (ダイレクト メモリ アクセス) テクノロジは、もともとソフトウェア デバッグ、システム開発、セキュリティ研究者によって使用される専門的なツールで、外部ハードウェアが CPU をバイパスしてメモリを直接読み書きできるようにするものでした。

近年、プラグイン開発者はこの機能を利用して、従来のカーネルレベルの不正行為防止検出をバイパスできるハードウェア不正行為スキームを設計しています。

具体的には、DMA プラグインには非常に複雑なデュアル コンピューター アーキテクチャが必要です。 Brother Gua は、まずゲーム コンピュータに DMA プラグイン カードをインストールし、カスタマイズされたファームウェアをフラッシュして、通常の SATA、NVMe、または USB 拡張カードとして偽装します。次に、2 台目のコンピュータをメイン コンソールとして使用して、チート プログラムを実行し、ゲーム メモリ データを直接読み取ります。最後に、KMBox と呼ばれるハードウェア コントローラーと連携してキーボードとマウスの入力をシミュレートし、自動照準や視点などの不正な命令を「正当な操作」の形でゲーム コンピューターに送信します。

しかし、この一見シームレスに見える不正行為システムは、最終的にはヴァンガードによって破られました。不正行為対策の専門家である ogisadaDMA 氏は、このアップデートの核心は、Vanguard がゲームの実行中に強制的に IOMMU 検出をトリガーすることであると説明しました。。ストレージ デバイスを装った DMA プラグイン カードがゲーム メモリに不正にアクセスしようとしていることが判明すると、そのファームウェアが直接損傷を受け、プラグイン カードが永久にブリックされ、関連するディスク上のデータにも影響を及ぼします。

影響を受けるユーザーは、外部カードを取り外し、オペレーティング システムを再インストールすることによってのみ、コンピュータを通常の使用状態に戻すことができます。

これに関して、ライアットゲームズの不正行為対策部門の責任者であるフィリップ・コスキナス氏は次のように明らかにしました。このアップデートは通常のプレイヤーには影響しません。同氏は、IOMMU がシステムに組み込まれたセキュリティ保護メカニズムであることを強調しました。 DMA プラグイン カードが保護下のゲーム メモリに対して強制的に読み取りまたは書き込みを行った場合にのみ、対応する対策がトリガーされます。

「無料ゲームで不公平なアドバンテージを獲得するために、プラグイン カードに 6,000 ドルを費やすこともあります。このように勝つことに何の意味があるのでしょうか?