Что нового?

NARAKA Update 18/07/2025

broinbro

VIP
Регистрация
22 Сен 2024
Сообщения
2
Реакции
0
Баллы
1
是否是SkinChanger导致的封禁,如果想换肤的话,要单独购买吗
 

BUXIAO60

Registered
Регистрация
9 Июл 2025
Сообщения
1
Реакции
0
Баллы
1
Has anyone played the updated full version? It will be banned after a few games?
 

CleanLegend

Команда форума
Administrator
Регистрация
12 Июл 2018
Сообщения
2,997
Реакции
1,013
Баллы
113
更新了个寂寞,一局就封号
другие мои пользователи пишут о том, что играют без блокировок. возможно что-то вызывает проблему на твоей стороне или используешь функции, которые вызывают быструю блокировку
 

lz2286

VIP
Регистрация
17 Янв 2025
Сообщения
12
Реакции
0
Баллы
1
другие мои пользователи пишут о том, что играют без блокировок. возможно что-то вызывает проблему на твоей стороне или используешь функции, которые вызывают быструю блокировку
IV квартал 2024 – II квартал 2025 гг. большинство античит‑систем ядреного уровня (Tencent ACE, Riot Vanguard, EAC, BattlEye, FaceIT AC и др.) ввели обязательную активацию VT‑d / IOMMU и Kernel DMA Protection, а также проверку неавторизованных DMA‑устройств, из‑за чего читы на базе VT‑d + PCIe DMA массово перестали работать; в индустрии это называют «самым тёмным часом» для DMA‑хаков.
1. Как работают Intel VT‑d и DMA‑чипы
1.1 Что такое VT‑d / IOMMU


  • VT‑d (Virtualization Technology for Directed I/O) — это IOMMU в чипсете/процессоре, который назначает каждому PCIe‑устройству собственное I/O‑виртуальное пространство (IOVA) и проверяет права доступа, аппаратно блокируя несанкционированный DMA.
1.2 Как DMA‑чит «прячется» за VT‑d

  1. Аппаратный модуль чита (FPGA‑карта, PCILeech, Squirrel, Captain75T и т. д.) вставляется в ПК игрока либо в «чистую» машину по схеме dual‑PC.
  2. Через VT‑d устройство «пробрасывается» в минимальную ВМ или к драйверу bare‑metal.
  3. Карта выполняет DMA‑чтение ОЗУ, выцепляя координаты/ХП, а затем DMA‑запись для «волхак/аима».
  4. Так как API ядра не вызываются, классический античит почти ничего не замечает.

Главная «фишка» DMA‑чита — полная прозрачность выше ядра; плата за это — дополнительное «железо» и настройка VT‑d.
2. Почему именно в 2024‑2025 гг. античиты ударили по VT‑d / DMA

ДрайверСуть
МассовостьВ Valorant/Apex и китайской «Дельта‑Операции» появилось много «железных» чит‑стримеров.
Окно детектаWindows 10/11 ввёл Kernel DMA Protection; античит может читать журналы IOMMU‑fault и ACPI‑события.
РегуляторыCAC КНР, Минкульт РК, ЕС (DSA) объявили коммерческие читы угрозой общественной справедливости.
Кооперация с чипмейкерамиIntel/AMD дали гейм‑студиям примеры фильтрации IOMMU‑событий.

3. Ключевые бан‑волны и их эффект

ДатаИгра / движокМерыИтог
26 янв 2025«Дельта‑Операция» + ACEПринудительно включить VT‑d в BIOS, логи IOMMU, блок 0xE6 BSOD для неизвестных DMA880 тыс. банов за 4 мес., из них 210 тыс. — DMA‑читаки.
19 июн 2025Apex Legends + EACНовый детект Direct Memory Access devicesБан >1300 аккаунтов в сутки объявления.
4 мар 2025Valorant + VanguardПатч с «тотальной зачисткой» популярных DMA‑продавцовМассовые запросы на рефанд.
15 апр 2025FACEIT ACПроверка «Kernel DMA Protection = ON» до старта клиентаЛаунчер не запускается без IOMMU.
28 май 2024BattlEyeУлучшен детект VM / VT‑d; проект qemu‑anti‑detection умерСообщество Leechers объявило о «капитуляции».
10 июл 2025Epic EAC‑DocsВ разделе «Additional Security Requirements» появился пункт IOMMU must be enabledТребование станет default c Q3‑2025.

Косвенный индикатор: ролики на Bilibili и Weibo с запросом «как убрать ошибку VT‑d / виртуализация» набрали сотни тысяч просмотров.
4. Техническая сторона: как античит использует VT‑d
4.1 Аппаратная изоляция


  • С IOMMU все нераспознанные PCIe‑устройства попадают в изолированный домен; их DMA‑запросы сразу отклоняются.
4.2 Логирование

  • События IOMMU Fault содержат BDF устройства, Domain ID, IOVA, статус доступа; драйвер античита подписывается на ETW / ACPI.
4.3 Проверка на этапе бутстрапа

  • Windows 11 DMA Guard блокирует подозрительные устройства ещё на стадии UEFI/Lock Screen, закрывая «cold‑boot DMA».
4.4 Белые списки BIOS/UEFI

  • Tencent ACE и FACEIT требуют Secure Boot + TPM 2.0 + DMA Protection + VT‑d в обязательном наборе, плюс хардварный фингерпринт.

5. Оставшиеся лазейки и потенциальные шаги чит‑разработчиков

Метод обходаСложностьКонтрмеры
Пере‑прошивка карты под «легальное» устройство (например NVMe)★★★☆☆Хеш‑база прошивок, проверка конфигурации BAR.
Боковые тайминговые каналы (по таблицам IOMMU)★★☆☆☆Рандомизация LPID, шум счётчиков, аномалия частоты IOVA.
Полное отключение VT‑d и возврат к старым DMA‑методам★☆☆☆☆Клиент не запускается без IOMMU.
Чит через облачный рендер/стримингНе связан с VT‑dБорьба на уровне анти‑рестрим модулей.

Итог: стоимость разработки DMA‑чита растёт, а ROI падает; рынок уходит в нишу «дорого и для немногих».
6. Что это значит
Для игроков


  • Если игра требует «VT‑d / Kernel DMA Protection ON», включайте Intel VT‑d или AMD‑Vi в BIOS; на старых платах без поддержки придётся отказаться от соревновательных режимов.
Для студий и античит‑поставщиков

  1. IOMMU + Secure Boot + HVCI становятся базовым набором в 2025+.
  2. Attestation‑технологии (Intel TME, AMD SEV‑SNP) поднимут планку для «прошивочных маскарадов».
  3. Нужны процедуры whitelisting для рабочих станций с легальными PCIe‑отладочными картами.
Для сектора «железо / инвестиции»

  • Перспективны IP‑ядра для ускорения IOMMU‑безопасности, сервисы подписи прошивок и «Zero‑Trust» облачный гейм‑стриминг; «чёрный рынок» железных читов схлопывается.

7. Резюме

  • VT‑d‑зависимые DMA‑читы встретили аппаратную блокировку со стороны IOMMU.
  • С 2024 г. античиты унифицировали политику «IOMMU‑ON + бан неизвестных DMA‑устройств», что привело к крупнейшей зачистке железных читов.
  • Оставшиеся пути обхода требуют дорогой доработки прошивок и чреваты высоким риском, поэтому рынок переходит в дорогой «премиум‑андеграунд».

Следите: в ближайший год большинство киберспортивных проектов пропишут «IOMMU + TPM 2.0 + Secure Boot + подписанный драйвер» как обязательные условия для ранкеда.





以下内容综合了近期公开报道、官方技术文档和玩家社区讨论,对「利用 Intel VT‑d(IOMMU)+ DMA 硬件外挂」的原理、近期遭遇的打击行动、背后技术机制,以及未来可能的攻防方向进行系统梳理。先给出一句话结论:


2024 Q4‑2025 Q2,内核级反作弊(腾讯 ACE、Riot Vanguard、EAC、BattlEye、FaceIT AC 等)陆续把「强制开启 VT‑d / IOMMU + Kernel DMA Protection」纳入必选项,并针对未授权 DMA 设备追加检测,导致依赖 VT‑d 旁路 / PCIe DMA 卡的外挂大面积失效;行业普遍把这一波视为 DMA 外挂的“至暗时刻”。(CSDN Blog, CSDN Blog, Sina Finance, Reddit, Reddit, Faceit, Easy Anti-Cheat, Microsoft Learn, GitHub)
1. Intel VT‑d 与 DMA 外挂的工作机制
1.1 VT‑d / IOMMU 是什么


  • VT‑d(Virtualization Technology for Directed I/O)在 CPU‑芯片组中集成 IOMMU,可为 每个 PCIe 设备分配独立 I/O 虚拟地址 (IOVA) 并做权限校验,从硬件层阻断越界 DMA 访问。(Microsoft Learn)
1.2 DMA 外挂如何“借壳” VT‑d

  1. 外挂硬件(FPGA 卡、PCILeech、Squirrel、Captain75T 等)插在作弊者主机或双机方案的“干净机”上;
  2. 通过 VT‑d 直通把该设备映射给一个极简 VM 或裸机驱动;
  3. 设备向系统内存发起 DMA 读取,实时提取坐标/血量等,再回写“透视/自瞄”结果;
  4. 因为内核 API 没被调用,传统反作弊很难察觉。(CSDN Blog)

行业共识:DMA 外挂的最大卖点在于“内核以上全部透明”,成本是需要额外硬件和 VT‑d 环境配置。(CSDN Blog)
2. 反作弊为何在 2024‑2025 针对 VT‑d/DMA “动刀”

驱动因素说明
玩家规模国外 FPS(Valorant/Apex)和国内《三角洲行动》涌现大量“硬件护航主播”,直播卖挂。(Sina Finance, Reddit)
检测窗口Windows 11/10 推出 Kernel DMA Protection,反作弊可调用 IOMMU fault 日志、ACPI 事件。(Microsoft Learn)
法规压力中国网信办、韩国文体部、欧盟 DSA 等均把“破坏游戏公平的商业外挂”列为重点治理对象。
芯片协作Intel、AMD 向游戏厂商提供 IOMMU event hook / 清洗策略示例。

3. 典型打击事件与效果

时间游戏 / 平台措施成效与佐证
2025‑01‑26腾讯《三角洲行动》+ ACE强制 BIOS 开启 VT‑d;校验 IOMMU 日志;未授权 DMA 触发 0xE6 蓝屏或直接拒绝登录官方 4 个月封 88 万账号,其中 21 万属于 DMA 外挂,并三次线下抓捕外挂作者。(Sina Finance)
2025‑06‑19Respawn《Apex Legends》+ EAC新增 Direct Memory Access device detection,一次封 1300+ 账号官方 Reddit 置顶公告。(Reddit)
2025‑03‑04Riot《Valorant》+ Vanguard推送补丁,ban wave 覆盖主流 DMA 提供商;玩家社区截图求退款。(Reddit)
2025‑04‑15FACEIT AC客户端启动前检查 “Kernel DMA Protection = ON”,否则报错并退出。(Faceit)
2024‑05‑28BattlEye更新 VM / VT‑d 虚拟化探测,GitHub 项目 qemu‑anti‑detection 被“团灭”。(GitHub)
2025‑07‑10Epic EAC 文档在官方“Additional Security Requirements”中新增 IOMMU (Intel VT‑d/AMD‑Vi) 必开 条目。(Easy Anti-Cheat)

侧面信号:Bilibili、微博上出现大量“VT‑d弹窗”“CPU虚拟化报错”教程,说明作弊端受阻后急于找“解封脚本”。(Bilibili)
4. 技术实现:反作弊如何借力 VT‑d
4.1 硬阻断


  • 启用 VT‑d/IOMMU 后,系统把未知 PCIe 设备放入 隔离域,DMA 请求默认拒绝;反作弊只需保持 IOMMU 策略“不为未知 Source‑ID 建表”。(CSDN Blog)
4.2 日志溯源

  • IOMMU Fault Event 会记录 设备 BDF、Domain ID、IOVA、访问结果,反作弊驱动可订阅 ETW / ACPI 通知。
4.3 引导期校验

  • Windows 11 内核 DMA Guard 在 锁屏 / UEFI 阶段 即阻断不合规设备,基本堵死“冷启动 DMA 注入”。(Microsoft Learn)
4.4 BIOS/UEFI 白名单

  • 腾讯 ACE、FACEIT 要求 Secure Boot + TPM 2.0 + DMA Protection + VT‑d 四件套,结合硬件指纹防刷号。(Faceit, Easy Anti-Cheat)

5. 剩余漏洞与外挂方可能的应对

潜在绕过难度反制思路
固件伪装合法设备(e.g. 伪 NVMe)★★★☆☆反作弊追加 PCIe 设备固件散列 / Serial 黑名单;验证 BAR 配置是否符合规范。
时间侧信道(利用 IOMMU 页表时序)★★☆☆☆Windows 预留 LPID 随机化、计数器噪声;异常 IOVA 访问频率可被检测。
主板关闭 VT‑d 并用旧式 DMA★☆☆☆☆客户端启动前强制 check,缺失直接拒绝游戏。
通过云渲染/视频流外挂与 VT‑d 无关,需防串流层作弊。

社区普遍认为:硬件固件层面或仍有缝隙,但成本(开发 FPGA 固件 + 绘制可信 PCIe config)陡增,外挂“投入‑产出”开始失衡。(CSDN Blog, CSDN Blog)
6. 对玩家、开发者与投资人的启示
对普通玩家


  • 如果游戏要求「开启 VT‑d / Kernel DMA Protection」,需到 BIOS 把 Intel VT‑d / AMD‑Vi 打开;老主板不支持就只能放弃相关竞技模式。
对游戏/安全厂商

  1. 强制 IOMMU + Secure Boot + HVCI 成为 2025 以后对抗硬件外挂的“基础设施”。
  2. 通过 Attestation Key / 远程度量(Intel TME, AMD SEV‑SNP)校验启动链,可进一步抬高固件伪装门槛。
  3. 需要兼顾误报——高端工作站默认启用 PCIe 调试卡的用户需提供豁免流程。
对硬件/投资领域

  • IOMMU 安全加速 IP、固件签名服务、Cloud Gaming “零信任流化” 等方向会受益;传统外设“黑产”盈利空间被压缩。

7. 小结

  • DMA 外挂依赖 VT‑d 的“直通 + 越权”路线被 IOMMU 强制隔离机制正面克制;
  • 2024‑2025 多家反作弊统一“硬开 VT‑d / Kernel DMA Guard”并拉黑未授权设备,形成史上最大规模的硬件外挂清洗;
  • 外挂方虽在尝试固件伪装、侧信道等新招,但成本与风险急剧上升,行业进入高壁垒、小众化的“残余阶段”。

未来一年,预计主流竞技游戏会把 “IOMMU‑ON + TPM 2.0 + Secure Boot + 驱动签名” 写入必备清单。对于关注安全赛道的技术/投资人士,这是值得持续跟踪的新拐点。
 
Регистрация
23 Июн 2024
Сообщения
25
Реакции
1
Баллы
3
New mode: Skill tracking is effective, bullet tracking is ineffective. Please fix
 
shape1
shape2
shape3
shape4
shape7
shape8
Сверху