• Mitspieler gesucht? Du willst dich locker mit der Community austauschen? Schau gerne auf unserem ComputerBase Discord vorbei!

News Syndicate of Souls: Open Alpha über Steam dank Server-Anti-Cheat auch für Linux

Cool Master schrieb:
Nicht nur die Entwickler verknacken sondern auch die Nutzer der Programme und einfach mal 10 Jahre ab ins Gefängnis.

Und solche Menschen sind dann auch noch legal Waffenbesitzer...
Ab besten direkt mit der Bürgerwehr beim Cheater vorbei schauen und ihm die Beine brechen, pardon, die Finger. Er soll ja nicht mehr cheaten können :freak:
Und fürs Falschparken bekommt man 30 Jahre Steine klopfen...

Zhenwu schrieb:
Wo ist denn hier das Verbrechen. Da werden auf Onlineserver paar Egos verletzt, aber das war es auch schon.

Eben. Wie man darin eine Rechtsgutsverletzung erkennen kann möchte ich mal wissen...
 
  • Gefällt mir
Reaktionen: Zhenwu und ElliotAlderson
RedPanda05 schrieb:
Überprüfst du jedes Software Paket und dessen Updates? Kennst du die Person, die das macht persönlich? Warum ist diese Person vertrauenswürdiger als eine Firma?
meine sicherheitskritische software auf dem pc kommt von einer firma namens "redhat". die hat mehr reputation und expertise als irgendein spielehersteller. und ich würde im leben nicht drauf kommen, mir von einem spielerhersteller ein kernelmodul zu laden.
 
  • Gefällt mir
Reaktionen: Zhenwu
ElliotAlderson schrieb:
Der Link zeigt nichts, was mir als Endnutzer sorgen macht. Diese "Berichte aus Spieleforen" sind auch nichts bestätigtes.
Der User kriegt es also in 99,9999% der Fälle nicht mit, wieso sollte es ihn also interessieren?
Abgesehen davon war die Frage nach einem modernen AC. Das Thema ist 20 Jahre alt und FaceIT, Esea oder Valorants AC greifen z.B. sehr tief ins System ein. Ich habe noch nie was schlimmes über diese ACs gehört.
Wenn du also einen asbach uralt Artikel raussuchen musst, der mit dem aktuellen Thema nicht mal was zutun hat, dann ist das absolut kein Gegenargument.

https://nvd.nist.gov/vuln/detail/CVE-2020-36603

https://nvd.nist.gov/vuln/detail/CVE-2022-27095

https://nvd.nist.gov/vuln/detail/CVE-2024-22830

https://www.theregister.com/2013/11/20/esea_gaming_bitcoin_fine/
 
  • Gefällt mir
Reaktionen: 0x8100
Fegr8 schrieb:
Und was bringen Anti-Kernel Cheat im Client wo immer mehr in Mode die sogennante Hardwaremodule langsam kommen.
Ganz einfach: Diese Hardwaremodule + Software kosten eine menge Geld und benötigen Know-How. Das 0815 Kiddie wird sowas nicht nutzen (könne), sehr wohl aber einen 5€ Cheat aus dem Internet. Es geht nicht darum das Cheaten zu verhindern, sondern den Durchschnittsgamer daran zu hindern.
 
Zhenwu schrieb:
weißt wie intensiv er sich vorher damit beschäftigt hat?
Ja. Er hat es gesehen und installiert und sich glaube etwas schlecht gefühlt als ich ihn fragte, ob er sich sicher ist, dass das ein legitimes Projekt ist xd


Zhenwu schrieb:
grundsätzlich anders mit OS umgehen. Zur Not schaue ich mit dem Code selbst an und compiliere ihn.
Die Option zu haben ist schön, aber
1. Wer macht das?
2. Wie viel Prozent der Nutzerbasis sind dazu wirklich imstande?
Für die Meisten ist Gimp genau so eine Blackbox wie Photoshop.


Zhenwu schrieb:
Weißt du denn wirklich wie Adobe seine SOftware schützt? Wie tief geht das ins System? Was wird an Adobe geschickt und vor allem dort gespeichert?
Absolut keine Ahnung, aber das gilt auch schon für Windows und für jedes OpenSource Produkt, welches ich nutze :)
Ergänzung ()

0x8100 schrieb:
meine sicherheitskritische software auf dem pc kommt von einer firma namens "redhat". die hat mehr reputation und expertise
Also Vertrauen in eine Firma ;)
 
  • Gefällt mir
Reaktionen: ElliotAlderson
CloakingDevice schrieb:
JEDE Software hat Sicherheitslücken. Das ist kein Argument gegen solche ACs, sondern gegen jegliche Software, aber ohne Software kannste halt nichts machen.

CloakingDevice schrieb:
Joa doof, ist aber auch uralt und hat nichts mit den Kritikpunkt von Kernellevel ACs zutun. Jede Software auf deinem PC kann einen Bitcoinminer installieren, dazu benötigt es keine tiefgreifenden rechte und letztere sind ja in der ganzen Diskussion der Knackpunkt.
 
RedPanda05 schrieb:
Also Vertrauen in eine Firma ;)
ja, in eine firma. ich könnte mir auch gentoo installieren, aber vertraue hier redhat. vertrauen ist keine ja/nein-frage, da gibt es verschiedene abstufungen. und redhat ist bei mir wesenttlich höher angesiedelt als ea/ubisoft/riot & konsorten.
ElliotAlderson schrieb:
JEDE Software hat Sicherheitslücken.
du willst es nicht verstehen, oder? selbst wenn eine software eine lücke hat, dann ist diese bei einem kernel-treiber wesentlich schwerwiegender als bei einem userspace-programm.
 
  • Gefällt mir
Reaktionen: mibbio und Zhenwu
0x8100 schrieb:
vertrauen ist keine ja/nein-frage, da gibt es verschiedene abstufungen. und redhat ist bei mir wesenttlich höher angesiedelt als ea/ubisoft/riot & konsorten.
Das ist dein gutes Recht und meine persönliche Vertrauensabschätzung reicht mir hier tatsächlich aus.
 
ElliotAlderson schrieb:
Das 0815 Kiddie wird sowas nicht nutzen
Ich rede nicht von irgendwelchen DMA-Modulen, sondern vorgefertigte Mini-Module wo man meist zwei Zahlen einstellt im Tool und los geht und die gibt es unter 150€! Da brauchst du pratkisch 0-Know-How!
Wie gesagt in manche Regionen und bestimmten Spielen ist es eine Seuche geworden!
 
Zuletzt bearbeitet:
@Fegr8 haste da ein Beispiel? DMA Cheats setzen immer 2 Systeme und spezielle HW sowie Software voraus. Das ist eine so große Hürde, die der normale Gamer nicht überwinden wird.

0x8100 schrieb:
du willst es nicht verstehen, oder? selbst wenn eine software eine lücke hat, dann ist diese bei einem kernel-treiber wesentlich schwerwiegender als bei einem userspace-programm.
Doch verstehe ich und wäre ein Punkt, wenn nichts auf Kernellevel laufen würde, aber da läuft schon genug Zeug. Wer Zugriff auf meinen PC will, braucht dafür nicht erst einen AC. Dass das ein weiteres Risiko ist, ist mir klar, aber ich schätze es als so gering ein, dass ich lieber das nutze, als komplett auf onlinegaming zu verzichten.
 
Zuletzt bearbeitet:
ElliotAlderson schrieb:
Doch verstehe ich und wäre ein Punkt, wenn nichts auf Kernellevel laufen würde, aber da läuft schon genug Zeug.
welche nicht zum os gehörende software läuft denn bei dir noch im kernel - und warum?
 
  • Gefällt mir
Reaktionen: Kaulin
ElliotAlderson schrieb:
JEDE Software hat Sicherheitslücken.
Ja. Genau deshalb sollte möglichst wenig Software auf Kernel Level laufen.
ElliotAlderson schrieb:
Joa doof, ist aber auch uralt und hat nichts mit den Kritikpunkt von Kernellevel ACs zutun
Hat mit Vertrauen zu tun. Wenn du einer Software volle Kontrolle gewährst musst du ihr sehr vertrauen.
 
ElliotAlderson schrieb:
Laufen nicht sämtliche Treiber auf Kernellevel? Also bspw. mein Grakatreiber.
es gibt auch usermode-treiber (windows -> umdf). hardware-nahe treiber laufen natürlich im kernel-mode, aber dort hat man es (hoffentlich nur) mit firmen zu tun, die wissen, was sie dort machen.
 
ElliotAlderson schrieb:
Da störts dich nicht, bei Kernellevel AC dann aber schon. Ich sag ja, ihr zieht die Grenzen hier willkürlich, aber was weiß ich schon
:D
Schön, du scheinst es nicht verstanden zu haben.
ElliotAlderson schrieb:
Natürlich liest du tausende Zeilen Code und suchst nach Sicherheitslücken, bevor du die Software nutzt :D :D :D :D
Natürlich nicht, aber je nach Größe des Projekts/Software sind da zig andere, die sich damit ausführlich beschäftigen.

Und nochmal, ganz langsam, für dich.
Ich habe die Möglichkeit. Ich habe nicht die Möglichkeit und muss blind vertrauen
Ich hoffe du siehst den Unterschied
 
  • Gefällt mir
Reaktionen: espiritup
Zhenwu schrieb:
Ich habe die Möglichkeit. Ich habe nicht die Möglichkeit und muss blind vertrauen
Ich hoffe du siehst den Unterschied
Es gibt nur einen Unterschied, wenn man diese Möglichkeit auch nutzt, was du offensichtlich nicht machst:
Zhenwu schrieb:
Natürlich nicht, aber je nach Größe des Projekts/Software sind da zig andere, die sich damit ausführlich beschäftigen.
 
0x8100 schrieb:
du willst es nicht verstehen, oder? selbst wenn eine software eine lücke hat, dann ist diese bei einem kernel-treiber wesentlich schwerwiegender als bei einem userspace-programm.
Dazu kommt auch, das jeder weitere installierte Software das Risiko einer ausnutzbaren Lücke erhöht. Also auch wenn es keine 100% sichere Software gibt, muss man ja nicht direkt die Sicherheit komplett in den Wind schießen und die Angriffsfläche, insbesondere auf Kernel-Ebene mit höchsten Rechten, durch weitere Software unnötig vergrößern.

Eine Sicherheitslücke in einem Userspace-Programm kann erstmal nicht mehr Schaden anrichten, also der lokale Nutzer mit seinen Rechten könnte. Jede zusätzliche Sicherheitslücke durch Software im Kernel-Space erhöht aber die Gefahr, das Schadsoftware unbeschränktem Vollzugriff auf das gesamte System bis runter auf die Hardware bekommen kann.
 
  • Gefällt mir
Reaktionen: RedPanda05 und espiritup
0x8100 schrieb:
Finde ich Microsoft vertrauenswürdiger als z.B. Riot Games 🤔



mibbio schrieb:
Eine Sicherheitslücke in einem Userspace-Programm kann erstmal nicht mehr Schaden anrichten, also der lokale Nutzer mit seinen Rechten könnte. Jede zusätzliche Sicherheitslücke durch Software im Kernel-Space erhöht aber die Gefahr, das Schadsoftware unbeschränktem Vollzugriff auf das gesamte System bis runter auf die Hardware bekommen kann.
Ich finde dieses „nicht mehr Schaden“ doch etwas zu euphemistisch formuliert. Das sind im Zweifel alle Dokumente, Passwörter, Tokens etc. die da schon kopiert / weg sein können. In den meisten Fällen ist ja genau das das Ziel von Malware (consumer Bereich).
 
Uh, das sieht hier nach einer Ein Mann Armee auf einem Kreuzzug aus, schnell in deckung bevor die Mods kommen.
 
Zurück
Oben