Новости Steam требует прозрачности: античит-системы больше не спрячутся в ядре

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Valve ужесточает контроль над читерами.


u3sw7j70jdzpc7ccgb5zmm31e4gjeolu.jpg


Компания Valve, владелец платформы для распространения игр и ПО Steam , Для просмотра ссылки Войди или Зарегистрируйся новые требования для разработчиков, обязывая раскрывать использование античит-систем, работающих на уровне ядра операционной системы. Изменения стали ответом на запросы от игроков и разработчиков, которые хотят большей прозрачности в отношении защиты от читов и дополнительного ПО, устанавливаемого вместе с играми. Высокий уровень привилегий, которым обладают такие античит-системы, способен создать значительные риски для безопасности системы.

При публикации новых игр на Steam разработчики теперь обязаны указывать наличие античит-систем, работающих на уровне ядра. Эти данные будут отображаться на странице игры в Steam, что позволит пользователям получать информацию о системах защиты до установки игры. Valve также намерена проверить уже существующие игры и связаться с партнёрами, если выяснится, что в них используются античит-системы с доступом на уровне ядра. В отношении античит-систем, работающих на стороне сервера или не требующих привилегий ядра, раскрытие информации остаётся на усмотрение разработчиков. Однако компания рекомендует указывать любые используемые античит-технологии, поскольку пользователи находят такую информацию полезной.

Valve также внесла изменения в требования к удалению файлов при деинсталляции игр. Разработчикам новых проектов необходимо включить сценарии деинсталляции, которые полностью удаляют созданные или изменённые файлы во время установки. Это требование связано с тем, что определённые античит-системы, особенно те, что работают на уровне ядра, могут оставлять файлы после удаления игры, что вызывает озабоченность у пользователей.

История античит-технологий включает инциденты, подтверждающие риски использования доступа на уровне ядра. В 2022 году, например, уязвимость в системе защиты Dark Souls 3 Для просмотра ссылки Войди или Зарегистрируйся злоумышленникам выполнять удалённый код на чужих устройствах, что вынудило разработчиков временно отключить серверы для режима PVP. В 2024 году инструмент безопасности CrowdStrike, работающий на уровне ядра, Для просмотра ссылки Войди или Зарегистрируйся в работе множества систем по всему миру.
 
Источник новости
www.securitylab.ru

Похожие темы