Steam требует прозрачности: античит-системы больше не спрячутся в ядре

Компания Valve, владелец платформы для распространения игр и ПО Steam, ввела новые требования для разработчиков, обязывая раскрывать использование античит-систем, работающих на уровне ядра операционной системы. Изменения стали ответом на запросы от игроков и разработчиков, которые хотят большей прозрачности в отношении защиты от читов и дополнительного ПО, устанавливаемого вместе с играми. Высокий уровень привилегий, которым обладают такие античит-системы, способен создать значительные риски для безопасности системы.

При публикации новых игр на Steam разработчики теперь обязаны указывать наличие античит-систем, работающих на уровне ядра. Эти данные будут отображаться на странице игры в Steam, что позволит пользователям получать информацию о системах защиты до установки игры. Valve также намерена проверить уже существующие игры и связаться с партнёрами, если выяснится, что в них используются античит-системы с доступом на уровне ядра. В отношении античит-систем, работающих на стороне сервера или не требующих привилегий ядра, раскрытие информации остаётся на усмотрение разработчиков. Однако компания рекомендует указывать любые используемые античит-технологии, поскольку пользователи находят такую информацию полезной.

Valve также внесла изменения в требования к удалению файлов при деинсталляции игр. Разработчикам новых проектов необходимо включить сценарии деинсталляции, которые полностью удаляют созданные или изменённые файлы во время установки. Это требование связано с тем, что определённые античит-системы, особенно те, что работают на уровне ядра, могут оставлять файлы после удаления игры, что вызывает озабоченность у пользователей.

История античит-технологий включает инциденты, подтверждающие риски использования доступа на уровне ядра. В 2022 году, например, уязвимость в системе защиты Dark Souls 3 позволилазлоумышленникам выполнять удалённый код на чужих устройствах, что вынудило разработчиков временно отключить серверы для режима PVP. В 2024 году инструмент безопасности CrowdStrike, работающий на уровне ядра, вызвал сбой в работе множества систем по всему миру.

Public Release.