Original-URL des Artikels: https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html    Veröffentlicht: 18.10.2014 09:00    Kurz-URL: https://glm.io/109926

Anti-Cheat-Technologien

Cheating in Spielen schwer zu verhindern

Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen.

Computerspiele sind wohl eher selten ein Thema auf IT-Sicherheitskonferenzen. Die beiden Sicherheitsforscher Joel St. John und Nicolas Guigo von der Firma iSec haben sich die Sicherheit von gängigen Anti-Cheat-Lösungen genauer angesehen.

Es geht um echtes Geld

Betrug in Computerspielen ist auch finanziell inzwischen ein gutes Geschäft. Insbesondere bei größeren Onlinespielen ist der Handel von virtuellen Gütern mit realem Geld nichts Ungewöhnliches. Somit können Cheats gravierende Auswirkungen haben. Es gibt inzwischen auch einen großen kommerziellen Markt für Cheat-Tools.

Eine typische Methode des Cheatens sind Situationen, in denen der Spieleclient Informationen besitzt, die der Spieler eigentlich nicht wissen soll. Typisch ist etwa das Highlighten von interessanten Items oder der Blick durch eigentlich undurchsichtige Wände.

Viele Spiele bringen heute Anti-Cheat-Lösungen mit. Beispiele sind etwa Warden von Blizzard Entertainment oder Valve Anti-Cheat (VAC). Alle diese Anti-Cheat-Systeme haben laut John und Guigo gemeinsam, dass sie die Cheats lediglich erschweren, aber nicht wirklich verhindern können. Die Funktionsweise ähnelt oft Anti-Viren-Programmen. Sie versuchen, bekannte Cheat-Tools zu entdecken und Eingriffe in den Speicherbereich des Spiels ausfindig zu machen. Oftmals setzen derartige Anti-Cheat-Tools auch äußerst umstrittene Methoden ein, beispielsweise, indem sie das System des Spielers nach verdächtigen Dateien durchsuchen und diese zur weiteren Analyse an den Server des Betreibers schicken.

Cheat-Programme im Kernel nicht zu entdecken

Die iSec-Forscher stellten eine Möglichkeit vor, ein Cheat-Programm im Kernelspace von Windows ablaufen zu lassen. Der Vorteil: Mittels Speicherschutzmechanismen ist das Cheat-Programm für das Restsystem völlig unsichtbar. Ein Spiel, das als normales Programm abläuft, hat keine Chance, dies zu entdecken. Damit kann das Cheat-Tool nach Belieben den Speicherbereich des Spiels auslesen und manipulieren.

Derartige Methoden lassen sich praktisch nicht verhindern, da das Spiel immer auf einem System läuft, das vom Spieler kontrolliert wird. "Es ist wie das Wettrennen zwischen Viren und Antiviren-Programmen - nur dass der Nutzer auf der Seite der Viren steht", fasste Nicolas Guigo die Situation zusammen.

Bei ihrer Analyse des Anti-Cheat-Systems BattlEye fanden die iSec-Forscher auch einige kritische Sicherheitslücken. Durch einen Fehler im Speichermanagement ließ sich ein Spiel trivial zum Absturz bringen. Die Ausführung von Code über diese Lücke sei vermutlich möglich, aber schwierig umzusetzen, sagten die iSec-Forscher. Eine weitere Lücken fand sich in einer Passwortabfrage, mit einem Timingangriff ließ sich ein Passwort zum Zugriff auf die spieleinterne Konsole knacken.

Anti-Cheat-Systeme als Sicherheitsrisiko

Anti-Cheat-Systeme können durch solche Fehler selbst zum Risiko werden. Das ist insbesondere auch deswegen relevant, weil Spieleentwickler auf die Idee kommen könnten, auf Cheat-Tools im Kernelspace dadurch zu reagieren, dass sie selbst ihre Anti-Cheat-Systeme in den Kernel verschieben. Dadurch wären solche Lücken noch deutlich gravierender.

Letztendlich können bisherige Anti-Cheat-Lösungen Betrug nur erschweren, aber nicht verhindern. Man müsste die komplette Spielelogik umbauen, und beispielsweise das Spiel auf dem Server laufen lassen und nur die Grafikausgabe streamen. Das ist heute zwar theoretisch möglich und wird schon eingesetzt, aber es gibt häufig Performanceprobleme.  (hab)


Verwandte Artikel:
Der deutsche E-Sport hat sein erstes Gerichtsverfahren   
(11.01.2008, https://glm.io/56974 )
Fortnite Battle Royale: Epic Games verklagt Cheater auf 150.000 US-Dollar   
(17.10.2017, https://glm.io/130668 )
Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar   
(16.02.2018, https://glm.io/132816 )
WHO: "Gaming Disorder" wird offiziell als Krankheit eingestuft   
(29.12.2017, https://glm.io/131895 )
Weitere lokale Sicherheitslücke im Linux-Kernel   
(20.04.2004, https://glm.io/30895 )

© 1997–2021 Golem.de, https://www.golem.de/