В октябре компания Activision заявила, что устранила ошибку в своей античит-системе, из-за которой якобы небольшое количество игроков ошибочно получили блокировки. Однако, по словам хакера под псевдонимом Vizor, на деле проблема оказалась куда серьёзнее – из-за уязвимости он смог собственноручно заблокировать тысячи игроков Call of Duty, представляя их как читеров.
Vizor рассказализданию TechCrunch, что ему удалось манипулировать античит-системой таким образом, что даже обычные игроки автоматически считались нарушителями. Хакер признался, что ему было “забавно злоупотреблять уязвимостью”, и отметил, что подобная схема могла оставаться незамеченной в течение многих лет, если бы он целился в неизвестных игроков.
Историю Vizor помог раскрыть разработчик читов по имени Zebleer, хорошо знакомый с хакерским сообществом Call of Duty. Он признался, что на протяжении нескольких месяцев знал об этой уязвимости и лично наблюдал за действиями Vizor.
Проблема обострилась на фоне давней борьбы между разработчиками игр и хакерами. Последние годами искали способы обхода античит-систем, чтобы создавать читы и продавать их, неплохо на этом зарабатывая. В 2021 году Activision представила новую систему Ricochet, работающую на уровне ядра операционной системы, чтобы усложнить хакерам обход защиты.
Однако Vizor сумел найти способ использовать Ricochet против самих игроков. Он обнаружил, что система использует жёстко заданные текстовые строки в качестве “сигнатур” для обнаружения читеров. К примеру, одной из таких строк было слово “Trigger Bot”, обозначающее тип чита, автоматически стреляющего по цели.
Хакер использовал лазейку в системе: он отправлял в Call of Duty личные сообщение игрокам с одной из этих сигнатур, что приводило к автоматической блокировке получателя. Vizor отметил, что Ricochet сканирует устройства игроков на наличие этих строк, и если они находятся, система автоматически выносит бан, не учитывая контекста.
Ситуация с уязвимостью Ricochet напоминает о предыдущих случаях, когда хакеры находили лазейки в Call of Duty и использовали их в своих целях. Так, в июле 2023 года стало известно о возможности заражения компьютеров игроков Call of Duty Modern Warfare 2 (2009) через взломанные игровые лобби. Злоумышленники использовали уязвимость сетевого кода, чтобы распространять вирус-червь, который проникал на устройства игроков без их ведома. Проблема оказалась настолько серьёзной, что Activision пришлось временно отключить серверы для расследования.
В марте 2024 года произошла новая волна атак: хакеры нацелились на кражу учётных данных игроков с помощью специализированного вредоносного ПО. Используя уязвимости и сторонние читы, злоумышленники похищали пароли не только от игровых аккаунтов, но и криптовалютных кошельков. Несмотря на заявления Activision о безопасности своих серверов, инцидент вновь продемонстрировал уязвимость игровых систем.
Все эти случаи подтверждают, что защита в популярных онлайн-играх требует постоянного совершенствования, чтобы оставаться на шаг впереди хакеров и обеспечить достойный уровень безопасности простым геймерам.