I reversed Tower of Fantasy's anti-cheat driver: a BYOVD toolkit never loaded
Hacker News
A security researcher details their process of reversing the anti-cheat driver for the game Tower of Fantasy, discovering that a BYOVD (Bring Your Own Vulnerable Driver) toolkit was present but never actually loaded.
這篇文章源於開發者對《幻塔》(Tower of Fantasy)反作弊驅動程式的逆向工程分析。作者發現該驅動程式雖然在某些版本中並未被實際加載,但其本身存在嚴重的安全漏洞,包括暴露的 IOCTL 介面與薄弱的身份驗證機制,這使得該驅動程式成為典型的「自帶漏洞驅動程式」(BYOVD)攻擊工具,甚至已被觀察到被惡意軟體用於勒索攻擊。
社群觀點
Hacker News 的討論首先聚焦於這類反作弊驅動程式所帶來的系統性風險。有留言指出,這類驅動程式已成為 Windows 系統主要的安全性威脅,甚至有研究顯示該驅動程式已被用於實際的勒索軟體攻擊中。這引發了關於開發者責任的激烈爭論:一方認為遊戲工作室若缺乏編寫安全內核驅動程式的專業知識,就不應貿然開發這類具備高度權限的軟體,這如同不具備專業能力的醫師不應進行手術;另一方則辯稱,內核級反作弊是目前唯一有效的手段,要求所有遊戲開發商都具備頂尖的內核安全專家並不現實,這類平台安全責任應由作業系統開發商(如微軟)承擔。
針對解決方案,社群提出了多種技術路徑的想像。部分討論者建議微軟應在 Windows 中內建標準化的反作弊支援,例如透過硬體保護的虛擬機器(VM)或獨立的超管理器分區(Hypervisor Partition)來運行遊戲,將其與主作業系統隔離,並利用 IOMMU 保護記憶體以防止惡意 DMA 設備。然而,這種「平台鎖定」的構想也引發了對通用計算設備自主權的擔憂,有觀點認為這會讓 PC 變得像行動裝置或遊戲主機一樣封閉,限制了使用者的控制權。