Anzeige
Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern.
Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern. (Bild: Screenshot)

Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern

Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern.
Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern. (Bild: Screenshot)

Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen.

Anzeige

Computerspiele sind wohl eher selten ein Thema auf IT-Sicherheitskonferenzen. Die beiden Sicherheitsforscher Joel St. John und Nicolas Guigo von der Firma iSec haben sich die Sicherheit von gängigen Anti-Cheat-Lösungen genauer angesehen.

Es geht um echtes Geld

Betrug in Computerspielen ist auch finanziell inzwischen ein gutes Geschäft. Insbesondere bei größeren Onlinespielen ist der Handel von virtuellen Gütern mit realem Geld nichts Ungewöhnliches. Somit können Cheats gravierende Auswirkungen haben. Es gibt inzwischen auch einen großen kommerziellen Markt für Cheat-Tools.

Eine typische Methode des Cheatens sind Situationen, in denen der Spieleclient Informationen besitzt, die der Spieler eigentlich nicht wissen soll. Typisch ist etwa das Highlighten von interessanten Items oder der Blick durch eigentlich undurchsichtige Wände.

Viele Spiele bringen heute Anti-Cheat-Lösungen mit. Beispiele sind etwa Warden von Blizzard Entertainment oder Valve Anti-Cheat (VAC). Alle diese Anti-Cheat-Systeme haben laut John und Guigo gemeinsam, dass sie die Cheats lediglich erschweren, aber nicht wirklich verhindern können. Die Funktionsweise ähnelt oft Anti-Viren-Programmen. Sie versuchen, bekannte Cheat-Tools zu entdecken und Eingriffe in den Speicherbereich des Spiels ausfindig zu machen. Oftmals setzen derartige Anti-Cheat-Tools auch äußerst umstrittene Methoden ein, beispielsweise, indem sie das System des Spielers nach verdächtigen Dateien durchsuchen und diese zur weiteren Analyse an den Server des Betreibers schicken.

Cheat-Programme im Kernel nicht zu entdecken

Die iSec-Forscher stellten eine Möglichkeit vor, ein Cheat-Programm im Kernelspace von Windows ablaufen zu lassen. Der Vorteil: Mittels Speicherschutzmechanismen ist das Cheat-Programm für das Restsystem völlig unsichtbar. Ein Spiel, das als normales Programm abläuft, hat keine Chance, dies zu entdecken. Damit kann das Cheat-Tool nach Belieben den Speicherbereich des Spiels auslesen und manipulieren.

Derartige Methoden lassen sich praktisch nicht verhindern, da das Spiel immer auf einem System läuft, das vom Spieler kontrolliert wird. "Es ist wie das Wettrennen zwischen Viren und Antiviren-Programmen - nur dass der Nutzer auf der Seite der Viren steht", fasste Nicolas Guigo die Situation zusammen.

Bei ihrer Analyse des Anti-Cheat-Systems BattlEye fanden die iSec-Forscher auch einige kritische Sicherheitslücken. Durch einen Fehler im Speichermanagement ließ sich ein Spiel trivial zum Absturz bringen. Die Ausführung von Code über diese Lücke sei vermutlich möglich, aber schwierig umzusetzen, sagten die iSec-Forscher. Eine weitere Lücken fand sich in einer Passwortabfrage, mit einem Timingangriff ließ sich ein Passwort zum Zugriff auf die spieleinterne Konsole knacken.

Anti-Cheat-Systeme als Sicherheitsrisiko

Anti-Cheat-Systeme können durch solche Fehler selbst zum Risiko werden. Das ist insbesondere auch deswegen relevant, weil Spieleentwickler auf die Idee kommen könnten, auf Cheat-Tools im Kernelspace dadurch zu reagieren, dass sie selbst ihre Anti-Cheat-Systeme in den Kernel verschieben. Dadurch wären solche Lücken noch deutlich gravierender.

Letztendlich können bisherige Anti-Cheat-Lösungen Betrug nur erschweren, aber nicht verhindern. Man müsste die komplette Spielelogik umbauen, und beispielsweise das Spiel auf dem Server laufen lassen und nur die Grafikausgabe streamen. Das ist heute zwar theoretisch möglich und wird schon eingesetzt, aber es gibt häufig Performanceprobleme.


eye home zur Startseite
Hotohori 21. Okt 2014

Ich spiele sogar relativ viel und das seit über 30 Jahren. Nun, könnte ich sicherlich...

Hotohori 20. Okt 2014

Die Grundidee ist eigentlich nicht schlecht. Wie wäre es denn einfach mit einem Windows...

Hotohori 20. Okt 2014

Ja, es ist nur ein Spiel, Grund genug für viele Spieler sich wie der letzte Arsch zu...

dollar 20. Okt 2014

diejenigen, die du bemerkst, sind irgendwelche dummen kiddies, die mit public hacks...

gema_k@cken 20. Okt 2014

... Cheater haben einen kleinen ... ... Nachtrag: betroffen sind natürlich nur...

Kommentieren



Anzeige

  1. First Level Support / User Help Desk (m/w)
    BAM Deutschland AG, Stuttgart
  2. Software Ingenieur (m/w)
    über JOB AG Technology Service GmbH, Stuttgart
  3. IT Specialist (Service Desk & IT Operations) (m/w)
    TUI Cruises GmbH, Hamburg
  4. IT Application Consultant (m/w) SAP FI/CO
    Viega GmbH & Co. KG, Attendorn

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Scramjet?

    duff | 23:11

  2. Re: about:config statt about:preferences

    Pjörn | 23:11

  3. Re: Noch ein weiteres Gerät ...

    Sammie | 23:10

  4. Re: Alles was ich von Gardena hatte

    Snoozel | 23:07

  5. Re: "Vectoring ist Glasfaser"

    Moe479 | 23:05


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel