1974年,由Steve Colley开发的世界上第一款FPS游戏《迷宫战争》诞生,这款看似简单的游戏却为未来近半个世纪的FPS类游戏的蓬勃发展埋下了一颗种子。
据今年2月STEAM热门游戏排行在线人数来看,CS:GO、Apex Legends等射击游戏依然打得火热。不难看出,在科技日新月异,游戏行业迅猛发展的今天,FPS游戏已经成为当今游戏市场比较主流的游戏品类之一。
(图源2月STEAM热门游戏榜单)
然而在蓬勃发展的FPS游戏背后,却隐藏着无数双看不见的“黑手”。因为FPS游戏的游戏特性,外挂问题始终是这类游戏最难以绕开的一道坎。近些年的热门FPS游戏外挂案例这里不再赘述,说一说近期的案例。
海外一款名为《Standoff2》的FPS手游就以高水准的游戏品质长期占据Google play热门手游排行榜前列。虽然多数玩家给予《Standoff2》超高的评价,但外挂问题也时常被玩家诟病。摆在Axlebolt面前的问题是:如何有效治理外挂,才能使得对游戏失去信心的玩家重新回流。
针对外挂问题,游戏开发商Axlebolt对此进行了一系列举措,包括接入反作弊系统、开放玩家举报反馈邮箱等。
这些举措的效果有待验证,那么为什么FPS游戏外挂难以杜绝?如何限制射击类游戏里的作弊行为呢,要想解决问题就要先全面的了解问题,首先要想清楚为何FPS游戏会是外挂泛滥的重灾区?
外挂为何如此“青睐”FPS游戏?
外挂肆虐的根源
首先,FPS游戏品类存在天然“缺陷”。为保障射击类游戏的流畅度体验,许多玩法的计算逻辑需要放在客户端本地进行,无法采取服务计算校验的方式。这种方式和卡牌等无需注重客户端实时计算体验的游戏品类有很大不同。大量计算逻辑放在客户端,也就为外挂作弊埋下了伏笔,这正是射击类游戏作弊门槛低、容易被外挂侵袭的原因所在。
除了易被外挂侵袭外,在FPS游戏里作弊的收益也是极高的。因为游戏爆头高伤害特性,外挂作者只需将枪械数据自动锁定到对手头部,使用者就能轻松享受“虐杀快感”。对于开启“锁头挂”的玩家完成“一对多”也是轻而易举的事情,这也是射击游戏外挂泛滥的原因之一。
由于“锁头挂”作弊功能太过明显,很容易被反作弊系统打击,所以一般“锁头挂”的生命周期并不会太长。但有一种相比锁头挂更加隐性、玩家更难感知到的外挂——透视外挂。这类外挂也严重影响了游戏平衡,而且只要使用者刻意伪装,那么这种作弊行为在实际的技术对抗中非常难以被判别。在许多游戏场景下,虽然透视外挂实际影响不比“锁头挂”,但却胜在更加“稳定”。所以透视外挂是坐挂车、组队刷分等恶意行为的常用作弊手段。
更隐性的外挂手段
常规的修改数据类外挂,从技术手段入手还是比较容易识别,但跨进程类的外挂就更难防御了,它是独立于游戏的第三方进程,以高权限方式跨进程读取游戏关键逻辑数据,通过进程外绘制实现透视等外挂功能。跨进程透视外挂只读取游戏关键数据,游戏逻辑层执行没有任何异常,游戏无法感知到外挂进程相关的详细信息。所以一般的反作弊手段是无法处理此类外挂的。
除了跨进程类透视外挂,还有一种也难以处理的外挂类型——修改shader类作弊方式,该作弊方式是通过修改shader数据可以影响GPU的渲染过程,可以实现人物渲染类透视、人物上色、除草除树等功能。
此外,除了手机端的作弊之外,在PC通过模拟器运行手游的同时使用外挂,也已成为作弊玩家的“常规操作”。在PC上使用外挂,对于运行在模拟器环境里的手游内的安全方案来说无疑是“降维打击”。因此,模拟器外挂也需要专门的检测对抗机制。
明白了这些原理以后,再来定制反外挂方案就会更加有的放矢。
群联科技安全是如何“破局”
SDK防护系统
群联云安全盾系统使用先进的防御体系,攻击者所有的请求都会进入虚拟防护节点上,通过每个节点自带的安全防护功能, 进行流量清洗过滤,真实的服务器始终隐藏在群联云安全盾系统的防护之下,避免黑客对其发动攻击。由于使用分布式的防御体系,可以轻松瓦解大流量攻击。
以全新算法、海量分布式节点为基础,对每个连接进行安全识别,精确判断是真实应用还是恶意攻击,保证每一个连接的安全,通过多维度智能调度系统实现防护IP无感切换打破传统防火墙依赖于高防IP本身防护能力的限制,解决以往攻击防护资源不对等问题,以终端视角彻底解决ddos攻击问题。同时高强度加密算法可保护APP通信协议不受破解,可有效解决游戏外挂和业务欺诈。智能调度保证了终端的最佳网络链路,提升用户体验。
防护简介
群联云安全盾系统改变了以往抗ddos攻击依赖一个或数个高防IP的模式,依赖于精巧的调度算法和分布式服务节点,通过算法赢得DDoS攻防对抗的胜利。
整个防护由三大模块组成,分别是客户端QLCK、智能调度和身份验证。
客户端
群联云安全盾系统是专门为APP应用开发的集防护加速为一体的安全产品,在使用时用户需要在自身APP中嵌入QLCK,QLCK全面覆盖IOS、Android、Windows。通过QLCK可以精准定位每个终端当前环境信息、是否可信,为智能调度、攻击防护提供多维度参考数据。
通过对APP进行加固有效防治破解、欺诈、外挂等验证影响应用运营安全问题。
智能调度系统
智能调度系统主要对IP地址池中的节点做健康检查,并按照智能调度算法排序,将IP池分为正常组和风险组,正常情况下会给客户端返回3个可用节点IP,一旦3个IP被打死,客户端再次请求将会分配风险组池中的IP,如果依然被打死,此客户端将被加入黑名单,列入高风险客户端,同时不再给它分配任何IP节点,并将客户端IP以及特征码存储,以备后续定位反查攻击者。
客户端获取到分配的中转机IP后,创建隧道加密通讯,所有的游戏数据都将被封装到隧道中,实现加密传输,由节点机发给后端游戏服务器。
智能调度为群联云安全盾系统防护核心模块之一,通过灵活的调度算法打破资源不对等问题。彻底解决DDOS和cc攻击问题。
智能调度系统根据端环境信息及攻防大脑实时分析结果对终端流量进行拆分和调度。智能调度可以为APP提供两个大的层面应用。
1、 抗DDOS攻击:可以精准识别终端是攻击者还是真正的访客。通过灵活的调度算法,可以区别对待真正访客和黑客,将不同流量引至不同“服务节点”或虚拟节点,防御超大规模DDOS攻击而不影响任何一个真正访客。
2、 访问加速:通过终端环境信息从分布式节点中为每一个终端调度最优节点保证防护速度及链路质量最高,有效提升APP访问速度,提升访客体验
针对TCP端口CC攻击,目前已有CC防护方案不论是针对比较规范的应用层协议(http、https)还是针对私有不常见的协议,均存在漏防和误防问题。群联云安全盾系统通过QLCK与防护节点建立加密隧道,接管客户端与服务器端网络连接,准确识别攻击者与真正的访客。
非真正访客所发送数据包将会被防护节点直接丢弃,并且会将其加入到IP信誉库,黑客肉鸡仅可以使用一次便被精准识别,黑客可用攻击资源将急剧下降,打破防护资源不对称问题。彻底解决CC攻击问题,实现CC 100%识别防御,零误伤,真正为用户业务保驾护航。
链路加密
APP在嵌入 QLCK后,终端在启用APP应用时,全部业务数据在发送前会进行高强度加密处理,每个终端均分配唯一秘钥,当数据传输至群联云安全盾系统分布式节点后由节点进行数据校验。未通过校验的连接会被丢弃,并且此次连接会被记录为非法连接。通过校验的数据会被防护节点发送至业务服务器。加密数据在网络中进行传播时可防止数据遭受监听、嗅探。
攻击溯源
智能调度系统详细记录每次调度信息,根据调度信息群联云安全盾系统可快速定位攻击源,实时分析,同时联合阿里云、腾讯云,AWS等云计算厂商,对攻击来源进行精准定位,将不法分子绳之以法!
验证安全
为了防止黑客绕过验证,获取全部地址池中的节点IP,我们在验证环节做了多层匹配,采用了高级别的加密方式以及时间戳,KEY等方式进行信誉认证。 验证通过后,才可以获取分配的节点IP。
防护优势
参数 |
传统方案 |
APP版 |
防护能力 |
仅能靠一个本地机房,带宽无法扩展,无法防御更大的DDoS攻击 |
分布式节点优质BGP接入,针对游戏提供高可用的网络环境,理论上无上限的抗攻击能力 |
身份验证/链路加密 |
传统清洗机房仅靠硬件设备来识别,无法解码游戏私有协议 |
数据报文全链路加密,身份验证,防黑客破解,端到端的加密,游戏安全接入 |
节点个数 |
节点数量有限,容易被逐一打死 |
节点数量很多,即使打死几个对绝大多数用户无影响 |
CC防护 |
CC攻击防护效果不佳,大量漏杀和误杀,严重影响业务 |
100% CC防护能力,0误封 |
启动防护 |
识别攻击行为需要一个过程 |
即刻识别攻击行为 |
攻击成本 |
黑客轻易打出几百Gbps的攻击 |
找不到攻击目标,黑客成本很高 |
防护成本 |
防护成本很高 |
防护成本较低 |
接入方式 |
需要DNS解析 |
无需DNS解析 |
调度能力 |
调度时间很长 |
秒级调度,快速切换节点 |
调度策略 |
调度策略很简单 |
多维度,调度策略很灵活 |
节点使用 |
用户集中到少数几个防护节点上 |
用户分散到不同节点上 |
隐秘性 |
黑客很容易找到攻击目标 |
黑客很难找到攻击目标,要找到全部节点,还得都打死 |
防护配置 |
需配置防护策略 |
无需配置防护策略 |
策略制定 |
需根据攻击特征调整防护策略 |
一次接入,终身免疫 |
攻击溯源 |
溯源困难 |
溯源成功率将大大提升 |
适用场景
一切TCP协议的原生应用,如原生游戏、电商、金融、物联网等APP。
不适用场景
不适用与浏览器应用和H5应用,无源码游戏平台可接入CNAME方式进行防御。
欢迎各位大佬萌新交流讨论~
*本文游戏资讯部分节选自anti-cheat expert游戏安全专家,具体内容做删改处理,如有不妥之处欢迎批评指正!
原文链接:https://blog.csdn.net/Safety88888/article/details/127968711
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21276