Abo
  • Services:
Anzeige
Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern.
Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern. (Bild: Screenshot)

Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern

Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern.
Anti-Cheat-Systeme wie BattlEye haben nur begrenzte Möglichkeiten, Betrug zu verhindern. (Bild: Screenshot)

Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen.

Anzeige

Computerspiele sind wohl eher selten ein Thema auf IT-Sicherheitskonferenzen. Die beiden Sicherheitsforscher Joel St. John und Nicolas Guigo von der Firma iSec haben sich die Sicherheit von gängigen Anti-Cheat-Lösungen genauer angesehen.

Es geht um echtes Geld

Betrug in Computerspielen ist auch finanziell inzwischen ein gutes Geschäft. Insbesondere bei größeren Onlinespielen ist der Handel von virtuellen Gütern mit realem Geld nichts Ungewöhnliches. Somit können Cheats gravierende Auswirkungen haben. Es gibt inzwischen auch einen großen kommerziellen Markt für Cheat-Tools.

Eine typische Methode des Cheatens sind Situationen, in denen der Spieleclient Informationen besitzt, die der Spieler eigentlich nicht wissen soll. Typisch ist etwa das Highlighten von interessanten Items oder der Blick durch eigentlich undurchsichtige Wände.

Viele Spiele bringen heute Anti-Cheat-Lösungen mit. Beispiele sind etwa Warden von Blizzard Entertainment oder Valve Anti-Cheat (VAC). Alle diese Anti-Cheat-Systeme haben laut John und Guigo gemeinsam, dass sie die Cheats lediglich erschweren, aber nicht wirklich verhindern können. Die Funktionsweise ähnelt oft Anti-Viren-Programmen. Sie versuchen, bekannte Cheat-Tools zu entdecken und Eingriffe in den Speicherbereich des Spiels ausfindig zu machen. Oftmals setzen derartige Anti-Cheat-Tools auch äußerst umstrittene Methoden ein, beispielsweise, indem sie das System des Spielers nach verdächtigen Dateien durchsuchen und diese zur weiteren Analyse an den Server des Betreibers schicken.

Cheat-Programme im Kernel nicht zu entdecken

Die iSec-Forscher stellten eine Möglichkeit vor, ein Cheat-Programm im Kernelspace von Windows ablaufen zu lassen. Der Vorteil: Mittels Speicherschutzmechanismen ist das Cheat-Programm für das Restsystem völlig unsichtbar. Ein Spiel, das als normales Programm abläuft, hat keine Chance, dies zu entdecken. Damit kann das Cheat-Tool nach Belieben den Speicherbereich des Spiels auslesen und manipulieren.

Derartige Methoden lassen sich praktisch nicht verhindern, da das Spiel immer auf einem System läuft, das vom Spieler kontrolliert wird. "Es ist wie das Wettrennen zwischen Viren und Antiviren-Programmen - nur dass der Nutzer auf der Seite der Viren steht", fasste Nicolas Guigo die Situation zusammen.

Bei ihrer Analyse des Anti-Cheat-Systems BattlEye fanden die iSec-Forscher auch einige kritische Sicherheitslücken. Durch einen Fehler im Speichermanagement ließ sich ein Spiel trivial zum Absturz bringen. Die Ausführung von Code über diese Lücke sei vermutlich möglich, aber schwierig umzusetzen, sagten die iSec-Forscher. Eine weitere Lücken fand sich in einer Passwortabfrage, mit einem Timingangriff ließ sich ein Passwort zum Zugriff auf die spieleinterne Konsole knacken.

Anti-Cheat-Systeme als Sicherheitsrisiko

Anti-Cheat-Systeme können durch solche Fehler selbst zum Risiko werden. Das ist insbesondere auch deswegen relevant, weil Spieleentwickler auf die Idee kommen könnten, auf Cheat-Tools im Kernelspace dadurch zu reagieren, dass sie selbst ihre Anti-Cheat-Systeme in den Kernel verschieben. Dadurch wären solche Lücken noch deutlich gravierender.

Letztendlich können bisherige Anti-Cheat-Lösungen Betrug nur erschweren, aber nicht verhindern. Man müsste die komplette Spielelogik umbauen, und beispielsweise das Spiel auf dem Server laufen lassen und nur die Grafikausgabe streamen. Das ist heute zwar theoretisch möglich und wird schon eingesetzt, aber es gibt häufig Performanceprobleme.


eye home zur Startseite
Hotohori 21. Okt 2014

Ich spiele sogar relativ viel und das seit über 30 Jahren. Nun, könnte ich sicherlich...

Hotohori 20. Okt 2014

Die Grundidee ist eigentlich nicht schlecht. Wie wäre es denn einfach mit einem Windows...

Hotohori 20. Okt 2014

Ja, es ist nur ein Spiel, Grund genug für viele Spieler sich wie der letzte Arsch zu...

dollar 20. Okt 2014

diejenigen, die du bemerkst, sind irgendwelche dummen kiddies, die mit public hacks...

gema_k@cken 20. Okt 2014

... Cheater haben einen kleinen ... ... Nachtrag: betroffen sind natürlich nur...



Anzeige

Stellenmarkt
  1. cab Produkttechnik GmbH & Co. KG, Karlsruhe
  2. MBtech Group GmbH & Co. KGaA, Stuttgart
  3. WALHALLA Fachverlag, Regensburg
  4. Pilz GmbH & Co. KG, Ostfildern bei Stuttgart


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. 49,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Optimierungsprogramm Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
  2. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  3. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

  1. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  2. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45

  3. Re: Interessant [...] ist immer die Kapazität des...

    nightmar17 | 01:36

  4. Re: Das heißt H2/2018 gibt es Ryzen dann mit 4,4 Ghz

    ELKINATOR | 01:35

  5. Re: Kann von Tuxedo nur abraten

    BLi8819 | 01:32


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel