Elektronik Arts, Battlefield 6 Beta Lansmanını takiben 300.000 denemeyi engelledi


Elektronik Arts, Battlefield 6 Beta Lansmanını takiben 300.000 denemeyi engelledi

Electronic Arts, cirit anti-zincir sistemlerinin Battlefield 6 açık beta fırlatma süresi boyunca 330.000 anti-zincir kontrollerini aldatma veya kurcalama girişimlerini başarılı bir şekilde önlediğini ortaya koydu.

Oyun devinin mızrak anti-zincir ekibi, bu istatistikleri açıklarken, merakla beklenen askeri atıcının beta test aşamasındaki hile olayları hakkındaki endişelerini ele aldı.

Hile girişimleri, beta’nın erken erişim lansmanından hemen sonra ortaya çıktı ve kötü niyetli aktörler, savunmasız sürücü manipülasyonu ve anti-zincir sistemi kurcalama gibi çeşitli saldırı vektörlerinden yararlanmaya çalışıyor.

Google Haberleri

EA’nın güvenli önyükleme gereksinimlerini uygulaması ek bir engel yarattı, ancak şirket bu önlemin hiçbir zaman tam bir çözüm olarak değil, çok katmanlı savunma stratejilerinin bir bileşeni olarak tasarlanmadığını vurguladı.

Oyuncu raporları, tespit çabalarına önemli ölçüde katkıda bulundu ve topluluk sadece ilk gün 44.000 potansiyel dolandırıcı örneğini işaretledi ve bunu sonraki günlerde ek 60.000 rapor izledi.

EA analistleri, bu girişimlerin hacminin ve sofistike olmasının, izole olaylardan ziyade yerleşik hile geliştirme topluluklarından koordine çabalarını gösterdiğini belirledi.

Güvenli önyüklemenin teknik uygulaması, sistemlerin korunmasız sürücülerle çalışmasını önleyerek önemli bir algılama mekanizması görevi görür.

EA’nın izleme sistemleri, güvenli önyükleme aktifken yüklenen bu sürücüleri algıladığında, potansiyel uzlaşma girişimlerine işaret eder. Bu yaklaşım, anti-zincir sisteminin, donanım seviyesi güvenlik doğrulaması olmadan imkansız olacak güvenilir temel ölçümler oluşturmasına izin verir.

Gelişmiş kalıcılık ve kaçınma mekanizmaları

Tespit edilen hile girişimleri, geleneksel algılama yöntemlerini atlamak için tasarlanmış sofistike kaçırma teknikleri gösterdi.

EA’nın analizi, saldırganların, javelin sisteminden varlıklarını maskelemeye çalışırken oyun ortamında kalıcılığı korumak için sürücü düzeyinde istismarlar kullandıklarını ortaya koydu.

Bu yöntemler, tespit imzalarını önlemek için sistem düzeyinde işlemlerin manipüle edilmesini ve çekirdek düzeylerinde kod enjekte etmeyi içermektedir.

Çıtı karşıtı ekibi, bazı hile programlarının kullanıcı modu ve çekirdek modu işlemleri arasındaki boşluğu kullanmak için özel olarak tasarlandığını ve algılamayı güvenli önyükleme uygulaması gibi donanım destekli güvenlik önlemleri olmadan önemli ölçüde daha zor hale getirdiğini belirtti.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link