BannleEye: как заблокировать аккаунт любого игрока в PUBG, Tarkov и DayZ
NewsMakerБан грозит даже тем, кто не заходит в игру. Чья «учётка» станет следующей?
Русскоязычный исследователь под ником timoxa5651 недавно опубликовал на форуме UnKnoWnCheaTs информацию о критической уязвимости в античит-системе BattleEye (BE), позволяющую обманным путём получать контроль над идентификацией игроков и инициировать блокировку чужих аккаунтов. Проблема затрагивает популярные видеоигры, такие как Escape from Tarkov, PUBG и DayZ.
Обнаруженный метод, названный «BannleEye», эксплуатирует взаимодействие библиотек «BEClient.dll» и «BEServer.dll», через которое игра связывается с сервером для верификации пользователя. В процессе инициализации системы используется поле «gameName», определяющее, с каким сервером будет установлено соединение.
Исследователь выяснил, что подмена названия игры позволяет «BEServer.dll» подключаться к чужим игровым бэкендам. Например, сервер DayZ можно зарегистрировать под именем Escape from Tarkov, тем самым создав «ложный» игровой сервер.
Эта схема позволяет изменять пользовательский идентификатор (ID) для любой игровой сессии. Эксперимент показал, что можно намеренно вызвать срабатывание античит-системы на фальшивом сервере, перенаправив данные на настоящий сервер от имени другого игрока. В результате BE инициирует глобальную блокировку аккаунта, даже если владелец не входил в игру в течение длительного времени.
По мнению автора исследования, для устранения уязвимости достаточно ввести уникальный секретный ключ для каждого проекта. Он привёл пример с Easy Anti-Cheat, где используется параметр X-Secret-Key для предотвращения подобных атак.
Метод timoxa5651 вызвал бурное обсуждение на форуме. Один из участников отметил, что BE, вероятно, считает любой игровой сервер безопасным по умолчанию, что позволяет эксплойту работать во многих играх. Другие пользователи высказали сомнения в способности системы аутентификации Steam и Epic Games справиться с данной уязвимостью, учитывая отсутствие валидации токенов в некоторых играх.
Проблема подчёркивает риски доверия античит-систем исключительно на уровне сервера. Эксперты считают, что без внедрения дополнительных мер BattleEye столкнётся с волной злоупотреблений. Данная ситуация напоминает, что даже самые продвинутые технологии требуют постоянного пересмотра и обновления, нуждаясь в регулярном укреплении безопасности.
Русскоязычный исследователь под ником timoxa5651 недавно опубликовал на форуме UnKnoWnCheaTs информацию о критической уязвимости в античит-системе BattleEye (BE), позволяющую обманным путём получать контроль над идентификацией игроков и инициировать блокировку чужих аккаунтов. Проблема затрагивает популярные видеоигры, такие как Escape from Tarkov, PUBG и DayZ.
Обнаруженный метод, названный «BannleEye», эксплуатирует взаимодействие библиотек «BEClient.dll» и «BEServer.dll», через которое игра связывается с сервером для верификации пользователя. В процессе инициализации системы используется поле «gameName», определяющее, с каким сервером будет установлено соединение.
Исследователь выяснил, что подмена названия игры позволяет «BEServer.dll» подключаться к чужим игровым бэкендам. Например, сервер DayZ можно зарегистрировать под именем Escape from Tarkov, тем самым создав «ложный» игровой сервер.
Эта схема позволяет изменять пользовательский идентификатор (ID) для любой игровой сессии. Эксперимент показал, что можно намеренно вызвать срабатывание античит-системы на фальшивом сервере, перенаправив данные на настоящий сервер от имени другого игрока. В результате BE инициирует глобальную блокировку аккаунта, даже если владелец не входил в игру в течение длительного времени.
По мнению автора исследования, для устранения уязвимости достаточно ввести уникальный секретный ключ для каждого проекта. Он привёл пример с Easy Anti-Cheat, где используется параметр X-Secret-Key для предотвращения подобных атак.
Метод timoxa5651 вызвал бурное обсуждение на форуме. Один из участников отметил, что BE, вероятно, считает любой игровой сервер безопасным по умолчанию, что позволяет эксплойту работать во многих играх. Другие пользователи высказали сомнения в способности системы аутентификации Steam и Epic Games справиться с данной уязвимостью, учитывая отсутствие валидации токенов в некоторых играх.
Проблема подчёркивает риски доверия античит-систем исключительно на уровне сервера. Эксперты считают, что без внедрения дополнительных мер BattleEye столкнётся с волной злоупотреблений. Данная ситуация напоминает, что даже самые продвинутые технологии требуют постоянного пересмотра и обновления, нуждаясь в регулярном укреплении безопасности.