ในพัฒนาการสำคัญด้านความปลอดภัยของการเล่นเกมบนพีซี Riot Games ได้ค้นพบช่องโหว่ร้ายแรงในระดับฮาร์ดแวร์ที่คุกคามระบบป้องกันการโกง (anti-cheat) ทั่วทั้งอุตสาหกรรม ช่องโหว่นี้ซึ่งมีอยู่ในเมนบอร์ดรุ่นใหม่หลายรุ่น เปิดโอกาสให้ฮาร์ดแวร์โกงที่ซับซ้อนสามารถทำงานโดยไม่ถูกตรวจจับ การค้นพบนี้ได้กระตุ้นให้เกิดการตอบสนองร่วมกันจากผู้ผลิตฮาร์ดแวร์รายใหญ่ และตอนนี้ส่งผลกระทบโดยตรงต่อผู้เล่น ซึ่งต้องอัปเดต BIOS ของระบบเพื่อให้สามารถเล่นเกมออนไลน์บางเกมต่อไปได้
การค้นพบช่องโหว่ในขั้นตอนก่อนบูต
ทีมความปลอดภัยของ Riot Games ระบุช่องโหว่ร้ายแรงในกระบวนการเริ่มต้นทำงานของ Input-Output Memory Management Unit (IOMMU) บนเมนบอร์ดจากผู้ผลิตชั้นนำหลายราย IOMMU ทำหน้าที่เป็นผู้รักษาประตูความปลอดภัยที่สำคัญ ควบคุมว่าอุปกรณ์ฮาร์ดแวร์ใดมีสิทธิ์เข้าถึงหน่วยความจำของระบบโดยตรง Riot พบว่าในเมนบอร์ดที่ได้รับผลกระทบ การป้องกันนี้ไม่ได้เปิดใช้งานเต็มที่ทันทีที่ระบบบูต แม้ว่า BIOS อาจรายงานอย่างผิดๆ ว่ามันทำงานอยู่แล้ว สิ่งนี้สร้างช่องว่างที่สามารถถูกใช้ประโยชน์ได้ แม้จะสั้น แต่ก็ทำให้ฮาร์ดแวร์ที่ไม่มีสิทธิ์สามารถเข้าถึงระบบในระดับพิเศษได้ บริษัทเปรียบเทียบสถานการณ์นี้กับพนักงานรักษาความปลอดภัยที่ดูเหมือนกำลังปฏิบัติหน้าที่ แต่จริงๆ แล้วกำลังหลับอยู่ ทำให้แขกที่ไม่พึงประสงค์สามารถเล็ดลอดผ่านระบบรักษาความปลอดภัยไปโดยไม่ถูกตรวจพบ
รายละเอียดช่องโหว่ทางเทคนิค:
- ส่วนประกอบ: หน่วยจัดการหน่วยความจำอินพุต-เอาต์พุต (IOMMU)
- ข้อบกพร่อง: การกำหนดค่าเริ่มต้นไม่สมบูรณ์ระหว่างการบูตระบบ สร้างช่องว่างด้านความปลอดภัย
- ถูกใช้ประโยชน์โดย: อุปกรณ์โกง (cheating devices) ฮาร์ดแวร์การเข้าถึงหน่วยความจำโดยตรง (DMA) ที่เสียบเข้ากับช่อง PCIe
- ภัยคุกคาม: อนุญาตให้ DMA cheats โหลดโดยไม่ถูกตรวจจับและเลี่ยงระบบป้องกันการโกง (anti-cheat) แบบซอฟต์แวร์ทั้งหมด
ช่องโหว่ส่งเสริมผู้โกงที่ใช้ฮาร์ดแวร์อย่างไร
ช่องโหว่นี้ให้ประโยชน์กับผู้โกงที่ใช้อุปกรณ์ฮาร์ดแวร์ประเภท Direct Memory Access (DMA) โดยเฉพาะ อุปกรณ์เหล่านี้เป็นการ์ดทางกายภาพที่เสียบเข้ากับช่อง PCIe ของคอมพิวเตอร์ ทำให้สามารถอ่านและเขียนข้อมูลลงในแรมของระบบโดยตรง โดยหลีกเลี่ยงระบบปฏิบัติการและ CPU ไปทั้งหมด ในสภาวะปกติที่ปลอดภัย IOMMU ควรจะบล็อกอุปกรณ์ DMA ใดๆ ที่ไม่ได้ลงทะเบียนไว้ อย่างไรก็ตาม เมื่อมีช่องโหว่นี้ทำงานอยู่ อุปกรณ์สำหรับโกงสามารถโหลดขึ้นมาในช่วงก่อนบูตที่ไม่มีผู้คุ้มกันนี้ได้ เมื่อตั้งตัวได้แล้ว มันสามารถจัดการข้อมูลเกมในหน่วยความจำ ซึ่งให้ข้อได้เปรียบ เช่น การมองผ่านกำแพง หรือการเล็งเป้าอัตโนมัติ โดยที่ระบบป้องกันการโกงแบบซอฟต์แวร์ใดๆ ไม่สามารถตรวจจับการมีอยู่ของมันได้ Riot เตือนว่าช่องโหว่นี้มีศักยภาพที่จะทำให้เทคโนโลยีการตรวจจับ DMA ที่มีอยู่ในตลาดทั้งหมดไร้ผลโดยสิ้นเชิง
การตอบสนองของทั้งอุตสาหกรรมและผลกระทบต่อผู้เล่น
หลังจากยืนยันความถูกต้องของช่องโหว่แล้ว Riot Games ได้ทำงานร่วมกับผู้ผลิตเมนบอร์ดโดยตรง รวมถึง ASRock, Asus, Gigabyte และ MSI ผู้ผลิตรายใหญ่ทั้งหมดได้ออกเฟิร์มแวร์ BIOS ที่อัปเดตแล้วเพื่อปิดช่องโหว่ความปลอดภัยนี้ ผลกระทบต่อผู้เล่นเกิดขึ้นทันทีและจับต้องได้ ซอฟต์แวร์ป้องกันการโกง Vanguard ของ Riot ซึ่งปกป้องเกม Valorant กำลังตรวจสอบช่องโหว่นี้อยู่ ผู้เล่นที่มีระบบที่ยังไม่ได้ปิดช่องโหว่จะถูกบล็อกไม่ให้เปิดเกม โดยแสดงข้อผิดพลาด "VAN:Restriction" จนกว่าพวกเขาจะอัปเดต BIOS ของเมนบอร์ด การอัปเดตภาคบังคับนี้เป็นขั้นตอนที่พบไม่บ่อยแต่จำเป็น ยกการต่อสู้กับผู้โกงจากระดับซอฟต์แวร์ขึ้นไปสู่ระดับความปลอดภัยของฮาร์ดแวร์และเฟิร์มแวร์โดยตรง
ยี่ห้อเมนบอร์ดที่ได้รับผลกระทบ และการดำเนินการที่จำเป็น:
- ยี่ห้อ: ASRock, Asus, Gigabyte, MSI
- การดำเนินการที่ผู้เล่นต้องทำ: อัปเดต BIOS ของเมนบอร์ดเป็นเวอร์ชันล่าสุดที่ผู้ผลิตจัดหาให้
- ผลของการไม่ดำเนินการ: ผู้เล่นจะถูกบล็อกไม่ให้เปิดตัวเกม Valorant พร้อมแสดงข้อผิดพลาด "VAN:Restriction"
ยกระดับการต่อสู้กับการโกง
Riot Games มองเหตุการณ์นี้เป็นการยกระดับที่สำคัญใน "การแข่งขันด้านอาวุธ" ต่อเนื่องกับผู้โกง การปิดช่องโหว่ก่อนบูตนี้ อุตสาหกรรมเกมกำลังทำให้การโกงระดับสูงที่ใช้ฮาร์ดแวร์เป็นฐาน ซึ่งก่อนหน้านี้ถูกมองว่าเกือบจะแตะต้องไม่ได้ ทั้งหมดเป็นกลาง ด้วยการบังคับให้อัปเดต BIOS นี้ ไม่เพียงแต่แก้ไขปัญหาเฉพาะหน้า แต่ยังเพิ่มอุปสรรคและต้นทุนให้กับผู้ที่คิดจะโกงอย่างมีนัยสำคัญ แม้ว่าการอัปเดต BIOS จะไม่น่าตื่นเต้นเท่าการประกาศแบนผู้เล่นจำนวนมาก แต่ Riot เน้นย้ำว่างานด้านความปลอดภัยระดับพื้นฐานเช่นนี้มีความสำคัญต่อการรักษาการเล่นที่ยุติธรรมในระยะยาว เป็นการกำหนดบรรทัดฐานใหม่สำหรับความร่วมมือด้านการป้องกันการโกงในระดับฮาร์ดแวร์
