1. Foren
  2. Kommentare
  3. Games
  4. Alle Kommentare zum Artikel
  5. › Cheating im E-Sport: Digitales Doping

Sicheres Cheating durch Virtualisierung ?

  1. Thema

Neues Thema Ansicht wechseln


  1. Sicheres Cheating durch Virtualisierung ?

    Autor: LinuxNerd 18.08.15 - 14:04

    VAC usw können aber nur die Prozesse und Speicherbereiche des Betriebssystems scannen auf dem sie selbst laufen. Also, wenn ich z.B. ein Windows in einer KVM unter Linux mit PCIE passtrough laufen lasse, dann habe ich eine performance wie unter einem nativen Windows. Kann aber rein theorethisch vom Linux host aus alle Speicherbereiche in der VM auslesen und gegebenenfalls manipulieren ohne das dies irgendeinem Signaturbasierten Dienst wie VAC auffallen kann.

    Wenn man sich da nen par schöne scripts bastelt würde dann könnte man quasi alles machen, völlig risikofrei ;)

    Oder die alten CS versionen z.B. unter Linux mit wine konnte man auch die Graphikkarteneinstellungen etwas ändern, so das z.B. Texturen nicht mehr gerendert wurden konnten oder die Rauchgranate für einen unsichbaren Rauch produziert der einem Deckung/Sichtschutz verschafft gegen die anderen Spieler man selbst aber trotzdem freies Schussfeld hat. VAC scannt natürlich nur die Wine/Windows prozesse und kann das so natürlich nicht bemerken. K.a ob das noch immer funktioniert, früher gings jedenfalls.

    Was auch ginge, wär den Traffic mit z.B. wireshark zu intercepten und da evtl n bischen was zu optimieren, also z.B. das bei nem hit nicht 40 Trefferpunkte an den Server zurück gemeldet werden sondern 80 oder ne kleinere, weniger auffällige Zahl aber höher als der Default. Den Traffic zwischen VM und Server im virtuellen netzwerk noch auf der selben Maschine zu manipulieren sollte durchaus machbar sein. Das sollte rein theorethisch VAC usw ebenfalls nicht erkennen können.

    Da gibts noch quasi viele tolle Möglichkeiten die bisher noch nicht genutzt werden ;)

    Ist dann nur eben nix für die noob deppen die gerademal wissen wie man Windows anschaltet, die sich dann nen Trojanerverseuchten Trainer/Cheat von der erstbesten Seite runterladen und damit dann die eigene Kiste schrotten und dann bei mir im Tech Support verwundert sind und sich nicht erklären woher die üble Ransomware auf den Rechner gekommen ist.


    Nur mal ganz ehrlich, in nem Online Spiel cheaten ist ganz einfach kacke. Bei Profispielern wos um viel Geld geht kann ichs ja noch verstehen, da ist einfach Gier das Motiv. Um das zu unterbinden müssten die Veranstalter eben die PCs stellen und kontrollieren.
    Aber wenn ich online spiele, einfach so dann will ich ja selbst sehen wir gut ich bin, Cheats versauen den Spielspass da fühlt man sich doch wie nen Looser der anderst nix kann. Mal ganz davon zu schweigen das der Mist den man so frei im Netz bekommt oft verseucht ist. Mal ne Ransomware, mal nen Spambot oder nen hidden bitcoin miner, selbst für den Singleplayer trau ich mich nicht mehr diese gratis Trainer runterzuladen, weis ja nie was da sonst noch so mit drin steckt.

    Aber darüber nachzudenken wie man so Game Anwendungen selbst hacken kann ist trotzdem ganz amüsant, ist ja auch ne Herausforderung für sich ;)

    ..........................................................................
    Anonyme zensurfreie Internet Nutzung:
    https://www.torproject.org
    https://tails.boum.org/index.de.html

  2. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: timll 18.08.15 - 14:40

    LinuxNerd schrieb:
    --------------------------------------------------------------------------------
    > VAC usw können aber nur die Prozesse und Speicherbereiche des
    > Betriebssystems scannen auf dem sie selbst laufen. Also, wenn ich z.B. ein
    > Windows in einer KVM unter Linux mit PCIE passtrough laufen lasse, dann
    > habe ich eine performance wie unter einem nativen Windows. Kann aber rein
    > theorethisch vom Linux host aus alle Speicherbereiche in der VM auslesen
    > und gegebenenfalls manipulieren ohne das dies irgendeinem Signaturbasierten
    > Dienst wie VAC auffallen kann.
    Ligen und Linux ist aber nix ;)

    > Wenn man sich da nen par schöne scripts bastelt würde dann könnte man quasi
    > alles machen, völlig risikofrei ;)
    Ist es nie.

    > Oder die alten CS versionen z.B. unter Linux mit wine konnte man auch die
    > Graphikkarteneinstellungen etwas ändern, so das z.B. Texturen nicht mehr
    > gerendert wurden konnten oder die Rauchgranate für einen unsichbaren Rauch
    > produziert der einem Deckung/Sichtschutz verschafft gegen die anderen
    > Spieler man selbst aber trotzdem freies Schussfeld hat. VAC scannt
    > natürlich nur die Wine/Windows prozesse und kann das so natürlich nicht
    > bemerken. K.a ob das noch immer funktioniert, früher gings jedenfalls.
    Ambient Occlusion mit bestimmten Karten und es waren Umrisse durch die Smoke sichtbar :D

    > Was auch ginge, wär den Traffic mit z.B. wireshark zu intercepten und da
    > evtl n bischen was zu optimieren, also z.B. das bei nem hit nicht 40
    > Trefferpunkte an den Server zurück gemeldet werden sondern 80 oder ne
    > kleinere, weniger auffällige Zahl aber höher als der Default. Den Traffic
    > zwischen VM und Server im virtuellen netzwerk noch auf der selben Maschine
    > zu manipulieren sollte durchaus machbar sein. Das sollte rein theorethisch
    > VAC usw ebenfalls nicht erkennen können.
    Hitreg ist serverside, Manipulation von Damage sollte nicht gehen. Seitdem DBS mit einem Man-in-the-Middle ein Radar erstellt hat, ist der Traffic nun verschlüsselt und bei jedem MM wird ein neuer Key erstellt, der wieder aus dem RAM gelesen werden muss.

    > Da gibts noch quasi viele tolle Möglichkeiten die bisher noch nicht genutzt
    > werden ;)
    Da hast du recht!

  3. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: gaym0r 18.08.15 - 18:50

    LinuxNerd schrieb:
    --------------------------------------------------------------------------------
    > VAC usw können aber nur die Prozesse und Speicherbereiche des
    > Betriebssystems scannen auf dem sie selbst laufen. Also, wenn ich z.B. ein
    > Windows in einer KVM unter Linux mit PCIE passtrough laufen lasse, dann
    > habe ich eine performance wie unter einem nativen Windows. Kann aber rein
    > theorethisch vom Linux host aus alle Speicherbereiche in der VM auslesen
    > und gegebenenfalls manipulieren ohne das dies irgendeinem Signaturbasierten
    > Dienst wie VAC auffallen kann.

    Kapier nicht ganz was du vor hast, wie das funktionieren soll und wie VAC das nicht merken soll. Aber wenn ich schon lese dass du Clientseitig den Damage erhöhen merke ich dass du nicht wirklich ahnung von dem ganzen hast...

  4. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: Benutzer0000 18.08.15 - 19:15

    sicheres cheating = funktionen vom anticheatprogramm entweder blockieren oder wenn es damit probleme gibt das anticheatprogramm umlenken auf eine "legitime" instanz des spiels :)

    oder eine eigene direct x bibiothek verwenden (die dann zB wände durchsichig darstellt) :)



    1 mal bearbeitet, zuletzt am 18.08.15 19:19 durch Benutzer0000.

  5. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: Anonymer Nutzer 18.08.15 - 19:54

    Das ESL Anti Cheat arbeitete auch mit Screenshots. Damit waren optische Cheats auch ungünstig.

    Aber in der Tat, mit dem Cheaten ist es wie mit Doping es wird immer neue neue Fälle geben und immer wieder werden Leute erwischt.

  6. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: Ext3h 19.08.15 - 01:26

    VM erkennen die meisten Anti-Cheating-Tools anhand der doch sehr charakteristischen Gerätekonfiguration bzw. den Treibern.

    Sobald das erkannt wird ist Sense.

    Was auch nicht funktioniert, sind allgemein Prozesse mit erhöhten Rechten die in der Lage wären den Speicher aus zu lesen, die fallen ebenfalls sehr schnell auf.

    Das gleiche gilt für Treiber, auch bei denen fallen nicht-Standard-Treiber relativ schnell auf, selbst wenn da nur die Signatur fehlt.

    Was allerdings auf lange Zeit hinweg erst mal super funktioniert, sind Ring -2 Exploits. Nicht trivial, absolut nicht, aber selbst für das Betriebssystem schlichtweg nicht erkennbar. Benötigt nur einen Fehler im UEFI/BIOS um da rein zu kommen. Gerade Award/Phoenix-ROMs erlauben da eine ganze Menge bzw. sind gut "erkundet".

    Na gut, genug des Overkills. In der Regel ist es einfacher, die Anti-Cheating-Software direkt anzugreifen und quasi "blind" zu machen. Da kann die noch so gut obfuscated sein, irgend jemand knackt die immer und bekommt einen fehlerfreien Betrieb simuliert.

    Ist man erst mal z.B. in ESL Anti Cheat drinnen, ist es auch kein Problem mehr, den Screenshot ab zu fangen, und für den Screenshot einen Frame mit Original-Renderpipeline auszugeben. Davor und danach kannst du machen was du willst. Das heißt sogar eigentlich recht offensichtliche Cheats die unmittelbar den Speicher des Spiels oder dazugehöriger Bibliotheken verändern sind damit "unsichtbar".

  7. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: quineloe 19.08.15 - 12:10

    Ban weil du in einer VM spielst? Das wäre leicht irre, oder?

  8. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: plastikschaufel 19.08.15 - 13:31

    Frage ist, ob du dann überhaupt spielen kannst. Wenn sich VAC querstellt und bei dir nicht richtig funktioniert, wirst du gekickt.

  9. Re: Sicheres Cheating durch Virtualisierung ?

    Autor: timll 23.08.15 - 13:27

    quineloe schrieb:
    --------------------------------------------------------------------------------
    > Ban weil du in einer VM spielst? Das wäre leicht irre, oder?

    Gibts in Ligen. ESL schreibt zum Beispiel: "Entweder Windows + Wire Anti Cheat oder gar nicht."

    Übrigens um die Frage mit sicheres Cheating zu beantworten: Funktioniert nur über geteilte Infos. Einer muss immer Risiko eingehen, der Rest erhält die Daten übers Netz. Die Seite auf dem Handy aufrufen, sodass es zu keinem Ban aufgrund vom DNS Cache kommt. Habs mal vor ~1/2 Jahr umgesetzt, ist aber nicht das Gelbe vom Ei.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Kreis Segeberg, Kreis Segeberg
  2. QUNDIS GmbH, Erfurt
  3. Freie und Hansestadt Hamburg, Behörde für Stadtentwicklung und Wohnen, Hamburg
  4. über duerenhoff GmbH, Raum Bad Waldsee

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 20,49€
  2. 4,32€
  3. (-40%) 23,99€
  4. 25,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Concept One ausprobiert: Oneplus lässt die Kameras verschwinden
Concept One ausprobiert
Oneplus lässt die Kameras verschwinden

CES 2020 Oneplus hat sein erstes Konzept-Smartphone vorgestellt. Dessen einziger Zweck es ist, die neue ausblendbare Kamera zu zeigen.
Von Tobias Költzsch

  1. Bluetooth LE Audio Neuer Standard spielt parallel auf mehreren Geräten
  2. Streaming Amazon bringt Fire TV ins Auto
  3. Thinkpad X1 Fold im Hands-off Ein Blick auf Lenovos pfiffiges Falt-Tablet

Holo-Monitor angeschaut: Looking Glass' 8K-Monitor erzeugt Holo-Bild
Holo-Monitor angeschaut
Looking Glass' 8K-Monitor erzeugt Holo-Bild

CES 2020 Mit seinem neuen 8K-Monitor hat Looking Glass Factory eine Möglichkeit geschaffen, ohne zusätzliche Hardware 3D-Material zu betrachten. Die holographische Projektion wird in einem Glaskubus erzeugt und sieht beeindruckend realistisch aus.
Von Tobias Költzsch und Martin Wolf

  1. UHD Alliance Fernseher mit Filmmaker-Modus kommen noch 2020
  2. Alienware Concept Ufo im Hands on Die Switch für Erwachsene
  3. Galaxy Home Mini Samsung schraubt Erwartungen an Bixby herunter

Kaufberatung (2020): Die richtige CPU und Grafikkarte
Kaufberatung (2020)
Die richtige CPU und Grafikkarte

Grafikkarten und Prozessoren wurden 2019 deutlich besser, denn AMD ist komplett auf 7-nm-Technik umgestiegen. Intel hat zwar 10-nm-Chips marktreif, die Leistung stagniert aber und auch Nvidia verkauft nur 12-nm-Designs. Wir beraten bei Komponenten und geben einen Ausblick.
Von Marc Sauter

  1. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen
  2. Schnittstelle PCIe Gen6 verdoppelt erneut Datenrate

  1. Petition eingereicht: Unerwartete Beschleunigung bei Teslas wird geprüft
    Petition eingereicht
    Unerwartete Beschleunigung bei Teslas wird geprüft

    Gibt es bei Tesla-Modellen technische Probleme, die zum unbeabsichtigen Beschleunigen der Elektroautos führen? Die US-Verkehrssicherheitsbehörde NHTSA will sich zahlreiche gemeldete Vorfälle nun genauer anschauen und über eine offizielle Untersuchung entscheiden.

  2. Elektroauto: Sono Motors erreicht Crowdfunding-Ziel von 50 Millionen Euro
    Elektroauto
    Sono Motors erreicht Crowdfunding-Ziel von 50 Millionen Euro

    Am Samstagabend ist das Ziel der Crowdfunding-Kampagne für das Elektroauto Sion von Sono Motors erreicht worden: 50 Millionen Euro wurden zugesagt. Nun kommt es auf die Zahlungsmoral der Unterstützer an.

  3. Beschlagnahmt: Webseite bietet 12 Milliarden Zugangsdaten an
    Beschlagnahmt
    Webseite bietet 12 Milliarden Zugangsdaten an

    Betreiber verhaftet, Domain und Server beschlagnahmt: Die Webseite Weleakinfo.com hat im großen Stil mit Zugangsdaten gehandelt, die aus mehr als 10.000 Datenlecks gestammt haben sollen.


  1. 12:52

  2. 21:04

  3. 15:08

  4. 13:26

  5. 13:16

  6. 19:02

  7. 18:14

  8. 17:49