In questi tempi di quarantene e censure selvagge non passa giorno in cui publisher e sviluppatori non si sparino sulle gambe a causa di scelte idiote. Una tra le tante riguarda gli anti-cheat, software che vanno spesso installati insieme ai videogiochi su PC per impedire l’utilizzo di trucchi, aimbot e così via. Il fenomeno è in crescita sui titoli di massa come Fortnite, Apex Legends e compagnia, e purtroppo tali hack diventano sempre più complessi e difficili da estirpare. Ne segue che i team di sviluppo si vedano costretti a individuare e bannare manualmente gli account coinvolti, investendo tempo e risorse.
Ed ecco intervenire i publisher dall’alto della loro immensa saggezza. Anziché investire in soluzioni convenienti per entrambe le parti, decidono di farci installare (talora senza neanche avvertire) dei programmi anti-cheat talmente invasivi da avere praticamente il controllo dell’intero sistema operativo. Le polemiche in merito sono scoppiate grazie a Valorant e al suo anti-cheat integrato Vanguard, causa di innumerevoli problemi tecnici durante la beta aperta del gioco e considerato un pesante rischio per la sicurezza digitale di milioni di utenti. Poi ci si è messa Bethesda, come al solito, introducendo all’insaputa dei giocatori un anti-cheat targato Denuvo, noto produttore di DRM, all’interno di Doom Eternal.
Come funzionano i DRM?
Ma facciamo un passo indietro e analizziamo la situazione partendo dalle basi. Intanto cerchiamo di capire cosa sia un DRM, nello specifico Denuvo. Trattasi di un sistema di sicurezza creato allo scopo di proteggere determinati software dal rischio crack e pirateria. Funziona in modo abbastanza semplice. Modifica il file .exe dell’applicazione, in questo caso il gioco, traducendo gran parte del codice eseguibile in istruzioni ignote alla CPU. Una volta avviato, la piccola parte dell’eseguibile il cui codice è noto alla CPU traduce in tempo reale il resto delle istruzioni nella “lingua” di Denuvo permettendo l’utilizzo del file.
Questo genere di protezione determina un sovraccarico dovuto alla continua traduzione del codice, che sfocia non di rado in cali di frame e stuttering specialmente sulle CPU di fascia medio-bassa. Da qui l’odio viscerale degli utenti PC verso Denuvo, che oltre a ritardare l’uscita delle crack di molti titoli danneggia non poco chi acquista il software originale. Diversi test hanno mostrato un aumento prestazionale abbastanza rilevante in titoli dove il DRM è stato rimosso mesi dopo l’uscita, e le percentuali arrivano anche al 50-60%.
E gli anti-cheat?
La situazione Doom Eternal aggiunge un’ulteriore rischio a tutto ciò. Oltre alla normale protezione DRM, Bethesda ha deciso di implementarne una seconda, due mesi dopo il lancio. Trattasi ancora di Denuvo, ma stavolta di un anti-cheat in fase sperimentale. Cos’è un anti-cheat? In sostanza è un driver che agisce a livello di kernel e monitora gli accessi alla memoria, evitando l’uso di trucchi durante le partite in multiplayer. I trucchi funzionano accedendo proprio allo spazio di memoria dei giochi e possono agire in diversi modi. Nella maggior parte dei casi modificano/bloccano valori specifici come salute, denaro etc., oppure editano porzioni di codice facendo sì che esegua azioni differenti da quelle previste (es. cambiano la routine del danno attivo di un personaggio per annullarne la diminuzione dei punti vita).
Chiaramente anche gli anti-cheat, come i DRM, possono mettere a rischio la stabilità e la sicurezza del sistema. In genere il loro compito si limita alla lettura e scrittura di porzioni di memoria utilizzata dai giochi. La conseguenza logica è che i trucchi, per evitare di essere individuati, acquisiscano privilegi amministrativi più alti spostandosi in zone dove l’anti-cheat non ha i permessi di accedere. Dove, di preciso? Direttamente nell’area kernel denominata livello “ring-0”, ovvero quella con i massimi livelli di privilegi amministrativi sulla macchina.
In questi casi parliamo di trucchi con più permessi dell’intero sistema operativo. Un esempio è il famoso debugger DBVM, in grado di far girare Windows e non viceversa. Se non riesci a bucare il sistema, diventa tu stesso il sistema: ecco la logica di fondo. Ed è ovvio che di fronte a un tale livello di intrusività di alcuni trucchi o cheat engine, gli anti-cheat cerchino di correre ai ripari acquisendo progressivamente più permessi fino ad arrivare al suddetto ring-0.
I rischi per noi giocatori
Qui il dilemma per gli utenti. Perché dovrei installare un anti-cheat dotato di poteri maggiori rispetto a quelli del sistema operativo? I rischi superano di gran lunga i vantaggi. Software e driver con accesso al kernel possono aggiornarsi da soli silenziosamente, accedere all’hardware (sì, anche webcam e microfoni) senza passare per il sistema operativo, leggere e modificare tutti i contenuti all’interno degli spazi di archiviazione (persino quelli criptati) quindi password, email, dati sensibili e così via.
Ovviamente questi anti-cheat non sono sviluppati specificamente per spiare e rubare dati personali – o almeno si spera – ma per individuare tutti quei trucchi con privilegi amministrativi di livello kernel che altrimenti sfuggirebbero ai controlli. Quindi in teoria, e sottolineo in teoria, asservirebbero egregiamente al loro scopo. Il problema, chiaro e limpido, sta nelle possibili conseguenze di avere un software di terze parti sempre attivo e con privilegi massimi sulla macchina.
Vanguard, ad esempio, gira in background e controlla la memoria anche quando non stiamo giocando a Valorant. Rimane dunque attivo in qualsiasi momento, osservandoci mentre ci trastulliamo sui siti zozzi ed inseriamo il numero della carta di credito per comprare i Tenga. Denuvo si limita al background durante le sessioni di gioco, ma in fin dei conti non cambia nulla. Finché giochiamo avrà accesso all’intero PC e alle periferiche hardware connesse.
Fidarsi è bene…
Ora, pur ipotizzando per assurdo che ci si possa fidare di Riot (posseduta al 100% da Tencent = Partito Comunista Cinese), di Denuvo e di publisher/sviluppatori coinvolti, una domanda sorge spontanea. Che succede se hacker o individui con fini malevoli riescono a bucare questi software? La probabilità che un anti-cheat ring-0 abbia dei bug è piuttosto alta, e lo è altrettanto la chance che un malintenzionato riesca a sfruttarli con exploit ottenendo l’accesso completo al nostro computer, compreso di tastiera in remoto. Inutile dirvi che sarebbe impossibile da rilevare e sanificare con un semplice antivirus.
Oltretutto, nel caso di Vanguard, sono stati registrati numerosi casi di arresti anomali del sistema (BSOD) e PC che vanno in loop all’avvio proprio a causa di errori nell’anti-cheat. Da qui la valanga di post su forum e social contro Riot e Valorant, nonché Id e Bethesda per aver omesso dettagli tanto pesanti e averli tenuti nascosti fino allo sbugiardamento pubblico avvenuto su Reddit.
Pensate che Bethesda ha implementato Denuvo anti-cheat in modo super illegale, in quanto avrebbe dovuto presentare un accordo EULA che garantisse l’accettazione di eventuali rischi e problemi causati dal software. Non a caso sono subito tornati sui loro passi dichiarando che sarà rimosso al più presto da Doom Eternal. Si sarebbero beccati più class action di Nintendo con il drift dei Joy-Con.
Peraltro l’anti-cheat di Denuvo rimane attivo anche durante il single player, dove non c’è alcun reale motivo di combattere i cheater. E in più, anziché agire soltanto localmente, i dati raccolti vengono inviati ai server di Amazon Web Services acquistati o affittati da Irdeto (creatore di Denuvo). Giusto un altro passo per violare ulteriormente la nostra privacy. Ah, dimenticavo che i giocatori su Linux non sono più riusciti ad avviare Doom dal giorno in cui l’anti-cheat è stato implementato. Che sola immensa.
Tirando le somme
Cosa possiamo fare per combattere questi abusi? Innanzitutto non acquistare o scaricare giochi che includono soluzioni anti-cheat del genere. In secondo luogo leggere sempre con attenzione gli EULA proposti dai publisher prima di accettarli. Se volete un esempio di contratti da denuncia leggete l’ultimo aggiornamento dei termini di servizio di Ubisoft, dove tra le altre cose l’azienda si riserva il diritto di utilizzare la vostra faccia e la vostra voce a scopi di marketing. Terzo ed ultimo punto, chiedete rimborsi qualora vi trovaste in situazioni simili a quella di Doom Eternal: ne avete ogni diritto.
Con la progressiva digitalizzazione delle nostre vite, i rischi per la sicurezza informatica continuano a salire in modo vertiginoso. Consegnare inconsapevolmente i contenuti di smartphone e PC alle multinazionali è diventata la triste norma. E mentre la Silicon Valley della censura e del politicamente corretto ci monitora giorno dopo giorno utilizzando social network e servizi in realtà futili come Assistente Google, Siri e Alexa, colossi cinesi legati al PCC si fanno strada verso di noi inglobando aziende occidentali una dopo l’altra.
Proprio di questi giorni è la notizia che Tencent ha acquisito il 20% di Marvelous, studio giapponese noto per Senran Kagura. Tencent possiede ormai una sostanziale fetta del mondo videoludico, tra cui le chiappe del signor Timoteo Maiali (Epic Games), Ubisoft, Activision Blizzard, PlatinumGames, Paradox e non a caso anche Riot. Tutto ciò è abbastanza preoccupante e un futuro in cui tutti i videogiochi saranno soggetti alla censura made in China e allo spionaggio software in stile Vanguard diventa, purtroppo, sempre più reale.