Обновление античита Call of Duty заставит хакеров галлюцинировать

Обновление античита Call of Duty заставит хакеров галлюцинировать

Обновление античита Call of Duty заставит хакеров галлюцинировать

Activision выпустила обновление античит-системы Ricochet, которое должно ещё заметнее осложнить игровой процесс «хакерам». Например, теперь недобросовестные игроки будут «галлюцинировать» и видеть несуществующих персонажей.

Проблема читеров уже давно мешает нормальным геймерам в Call of Duty Warzone, Black Ops Cold War и Modern Warfare 2, поэтому разработчики решили подойти к её решению креативно.

Вместо обычного бана подозреваемых в нечестной игре, девелоперы максимально затруднили игровой процесс для пользователей «aimbot» и «wall hack». Именно так они пришли к функции обезоруживания.

Теперь читерам станет ещё сложнее, поскольку в системе Richochet появились новые возможности. Согласно посту в блоге Activision, апдейт с именем Hallucinations призван дезориентировать нечестных геймеров, заставить их видеть то, чего на самом деле нет.

В частности, Richochet копирует поведение игроков и даже передаёт движения, заставляя читеров поверить, что перед ними находится оппонент. Твиттер-аккаунт CharlieIntel опубликовал один из примеров работы новой функции.

 

Таким образом, различные хаки не смогут отличить «видение» от реального игрока. Помимо этого, разработчики приняли меры в отношении умышленно ложных обвинениях геймеров в спаме. Ранее нередко встречались случаи, когда на добропорядочных игроков жаловались из-за спам-активности.

Напомним, в феврале на одном из хакерских форумов опубликовали данные якобы сотрудников Activision. Сама кража внутренних сведений произошла в декабре 2022-го.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru