전문적인 용어가 많아서 일단 구글 번역기 돌렸습니다 ^^ 


안녕하세요, PUBG 플레이어분들

지난 몇 개월 동안 우리가해온 일에 대해 신속한 업데이트를 제공하고자 안티 치트 방지 솔루션에 계속 게시하겠다는 약속의 일환으로 안티 - 치트 프론트의 작업의 지난 몇달간 작업을 이야기하겠습니다.

그리고 모든 것에 대해 구체적으로 들어갈 수는 없지만, 실제로 진행 상황에 해를 끼칠 수 있기 때문에, 우리는 몇 가지 범주, 우리가 어디에 있는지, 그리고 우리가 어디에 있는지, 이야기하겠습니다. 

기술적 조치의 강화
안티 치트 솔루션의 개선
무단 프로그램 검색 개선
스팀 시스템의 취약성 해결
법적 조치 증가
 

기술적 조치의 강화
PUBG의 평생 동안 치트 프로그램에 의해 만들어진 다양한 유형의 공격이 있었고, 우리는 조치를 취하고 효율성을 향상시키고 각 유형의 공격에 대응하기 위해 여러 가지 보안 조치를 추가했지만, 이것은 항상 끝이없는 전투 일 것입니다. 먼저,이 속임수 프로그램이 일반적으로 어떻게 운영되는지, 그리고이를 바탕으로 우리가 만든 기술 보강에 대해 살펴 보겠습니다.



*치트 프로그램 (exe)과 게임 (exe)이 시작되면 관련 데이터가 동시에 시스템 RAM에로드됩니다.
*게임 프로세스 또는 타사의 치트 방지 솔루션의 기본 보호가 활성화됩니다.
  *이 프로세스는 다른 프로세스가이 프로세스에 액세스하는 것을 차단하는 사전 보호 단계입니다.
*치트 프로그램 프로세스는 # 2의 보호 기술을 비효율적으로 만들려고 시도하고 게임 프로세스 메모리에 성공적으로 액세스합니다.
*메모리에 액세스 할 수 있다는 것은 게임 관련 정보를 변경할 수 있음을 의미합니다.
*이것에 사용되는 가장 악명 높은 속임수는 DKOM, Process Hollowing 및 SSDT 후킹입니다.
*게임 프로세스 메모리 액세스가있는 치트 프로그램은 다양한 데이터를 수집하고 수정 또는 복사하여 게임에 제공되지 않는 불법 기능을 제공 할 수 있습니다. 가장 대표적인 기술은 DLL 주입과 코드 주입입니다.
*DLL 주입 : DLL 파일을 특정 프로세스에 주입합니다. Windows에서 LoadLibrary () API를 사용합니다.
*코드 삽입 : 대상 프로세스에서 실행을 주입합니다. Windows에서 CreateRemoteThread ()를 사용합니다.
획득 한 메모리 공간은 게임 내에서 실제로 제공되지 않는 기능을 제공하기 위해 자유롭게 읽거나 변조 할 수 있습니다.

DLL 주입은 가장 오래되고 널리 사용되는 해킹 방법입니다. DLL 삽입은 특정 DLL 파일을 게임 프로세스에 강제로 배치합니다. 이 공격이 성공적으로 완료되면이 DLL 코드는 원래 게임 코드 인 것처럼 신뢰할 수 있습니다. 결과적으로 해커가 원하는대로이 DLL을 사용하여 데이터에 연결하고 하이재킹하여 게임 프로세스를 수정할 수 있습니다.

anti-cheat 팀에게는 DLL 주입 공격 차단이 최우선 과제였습니다. PUBG의 초기 개발 단계에서는 Steam과 Discord와 같은 프로그램이 DLL을 주입하려고 시도하거나 DLL이 악의적 인 코드로 인식되는 것으로 잘못 인식되는 호환성 문제가있었습니다.

커널 드라이버 공격은 우리가 경험 한 해킹의 또 다른 유형입니다. 커널 드라이버는 하드웨어 간의 통신에 필요한 파일이며 특정 권한하에 작동하는 프로세스를 제공합니다. 커널 드라이버는 대부분의 치트 방지 솔루션을 우회 할 수 있고 일반 사용자 권한보다 높은 권한으로 실행되기 때문에 탐지하기가 훨씬 더 어렵습니다.

또한 Windows OS가 허가받지 않은 커널 드라이버를 내부적으로 차단하고 있음에도 불구하고 허가받지 않은 커널 드라이버가 보안 위반 및 불법 거래 된 인증서를 사용하여 합법적 인 것처럼 판매되는 경우가 많습니다.

우리는 DLL 주입을 차단하는 데 사용 된 것과 동일한 방법을 사용하여 이러한 유형의 공격을 방어 할 수 있지만 Windows OS의 새로운 취약점이 지속적으로 발견되고 있기 때문에 그다지 효과적이지는 않을 것입니다. 대부분의 치트 방지 솔루션은 악의적 인 코드로 구분할 수 없습니다. 안티 치트 팀은 현재 해커가 악용 할 수있는 메모리 영역을 보호하고 있으며, 암호화를 사용하여 커널 드라이버를 사용하는 공격에 효과적으로 대응하는 것이 가장 우선시되며,이 방법을 광범위한 영역에 적용하는 데 최선을 다하고 있습니다 .

또한 클라이언트와 서버 간의 통신 프로토콜을 암호화하거나 클라이언트의 결과 값을 다시 검증함으로써 다양한 기술적 대응을 강화함으로써 해킹 프로그램과의 경쟁에서 앞서 나갈 수 있습니다.


안티 치트 솔루션의 개선
위에서 설명한 기술 보호 외에도 PUBG는 게임 프로세스 영역을 보호하기 위해 외부 안티 치트 솔루션을 활용합니다. 보도 자료 등을 통해 이전에 발표 된 바와 같이, 우리는 현재 BattlEye와 Uncheater의 두 가지 치트 방지 솔루션을 사용합니다. 게임 프로세스 영역을 보호하고 동시에 치트 방지 솔루션을 우회하는 데 사용되는 다양한 시도를 탐지합니다.

이러한 안티 스커트 방지 솔루션 위에 플레이어의 사용 패턴을 분석하고 비정상적인 게임 패턴이나 해킹으로 인한 게임의 정상적인 작동을 방해하는 동작을 감지 할 수있는 시스템을 구축 한 기계 학습 기술을 적용했습니다
우리는 새로운 공격 기술을 연구하고 이러한 공격으로부터 보호 할 수있는 기술을 개발하기 위해 더 많은 안티 치트 솔루션 회사와 계속 협력 할 것입니다.


무단 프로그램 검색 개선
우리가 정한 다양한 보호 장치로도 모든 허가되지 않은 프로그램을 차단하는 것은 사실상 불가능합니다. 우리의 솔루션을 둘러보기 위해 시도하는 해킹 프로그램의 경우, 우리는 현재 그러한 프로그램이 게임 내에서 사용되는지 여부를 감지하고 즉시 차단하려고합니다.

안티 치트 팀은 약 3TB의 게임 로그, 60 가지 정도의 치트 로그 및 매일 평균 1,000 만 건 이상의 보고서를 분석합니다. 이 데이터 바다에서 우리는 비정상적인 패턴을 보이는 사용자를 골라 내고 확인 과정 후에 그러한 계정은 금지됩니다. 또한 차단 된 프로그램이 다시 작동하도록 수정되지 않도록 승인되지 않은 프로그램 패턴을 정기적으로 업데이트합니다.

이 모든 일과 동시에 상대 업데이트를 사용자에게 공유하는 방법을 개선하려고합니다. 한 예로 8 월 23 일에 업데이트 된 보고서 피드백 시스템이 있습니다. 이 작업이 구현 된 이후 1 억 건이 넘는 보고서가 사용자에게 전송되었습니다. 단일 세션에서 여러 개의 보고서를받은 사용자의 83 %는 영구적으로 금지되었으므로 누구도 자신의 보고서가 중요하지 않다고 생각하면 보고서는 공정한 전장을 향해 먼 길을 가고 있습니다.

다음은 8 월 23 일부터 11 월 30 일까지의 주간 보고서 피드백 데이터입니다.



하드웨어 금지에 관해서는 11 월 19 일에 시작되었습니다. 이것은 매우 민감한 금지 방법이므로 PC 카페 또는 공용 PC가 불공정하게 영향을받지 않도록 추가 예방 조치를 취합니다. 우리는 무고한 PC가 타격을 입지 않도록 어떤 기계가 금지되어야 하는지를 신중하게 골라냅니다. 하드웨어 금지가 실행되면 아래 스크린 샷에 표시된 메시지가 나타나고 해당 하드웨어는 더 이상 PUBG를 재생할 수 없습니다. 하드웨어 금지와 더불어 매크로 마우스도 금지하기 시작했습니다. 이 계획을 모든 장치로 확장하여 매크로 장치를 사용하는 불공정 한 이점을 방지하는 것이 계획입니다.


<하드웨어 금지 메시지 (위) / 매크로 마우스 금지 메시지 (아래)>

우리는 현재 전 세계 24/7에 걸쳐 이러한 해킹 (웹 사이트, 메신저, 불화 등)을 판매하는 장소를 100 명 이상 모니터링합니다. 해킹 프로그램에 대한 정보를 교환하는 다양한 커뮤니티 또한 면밀히 모니터링되어 PUBG의 보안을 위협하는 요소를 가능한 빨리 감지하고 처리 할 수 ​​있습니다.

최종 목표는 선제 공격을 강화하여 해커가 게임 내에서 더 이상 활동하지 않도록하는 것입니다.

우리는 또한 최근에 동일한 세션의 누군가가 금지되면 게임에서 플레이어에게 실시간 경고를 보내는 시스템 메시지를 추가했습니다. 비정상적인 게임 플레이 패턴이 실시간으로 감지되거나 사용자가 게임 중반의 해커 인 것으로 판명 될 때마다 게임이 계속 진행되고 킬 (kill) 피드의 다른 모든 플레이어에게 발표 될 때 해당 계정이 금지됩니다.


스팀 시스템의 취약성 해결
게임 내에서 적용되는 방법 외에도 외부 플랫폼의 취약점을 개선하는 데 도움을주었습니다. PUBG는 Steam 플랫폼을 사용합니다. 플랫폼의 취약한 부분이 불법적 인 이익을 위해 악용 된 사례가 있었고 Steam으로이를 개선하고 해킹 프로그램 사용자가 정상적인 절차에 따라 처벌 될 수있는 취약점을 해결했습니다. 실제 인스턴스의 몇 가지 예는 다음과 같습니다.

스팀 패밀리 공유 시스템의 약점을 이용하여 스팀 및 PUBG의 제한 사항을 우회합니다.
PUBG를 구입 한 계정이 PUBG를 구입하지 않은 계정으로 게임을 공유하기 위해 가족 공유를 사용하는 경우, 게임을 공유 한 계정은 더 이상 게임을 할 수 없습니다.
Steam의 게임 시간과 관련하여 Steam의 최소 환불 요구 사항을 충족하고 장기간 게임을 사용 했음에도 불구하고 게임을 환불하여 무료로 게임을 즐기십시오.
우리는 Valve (Steam)와 협력하여 PUBG 재생 시간 계산 방법과 Steam 사용자 소프트웨어 환불 요구 사항을 강화하여이 문제가 다시 발생하지 않도록했습니다.
Live Server에서 금지 된 계정을 사용하여 테스트 서버에 액세스하고 해킹을 사용하며 스팀 플랫폼이 구조화 된 방식으로 인해 베타 및 테스트 서버가 별도의 환경으로 간주된다는 사실을 악용합니다.
현재 모든 서버에서 금지 레코드가 확인되도록 시스템을 변경했습니다. 금지 기록은 이제 한 서버에서 금지 된 플레이어가 다른 서버도 사용할 수 없도록 Live Server, Test Server 및 다른 서버간에 공유됩니다.
우리는 이러한 시스템 취약점의 악용에 대해 Steam과의 긴밀한 협력을 통해 시스템을 지속적으로 개선하고 있습니다.


증가 된 법적 조치
공정한 게임 환경을 방해하는 해킹 프로그램은 차단하는 것이 중요하지만 해킹 프로그램을 개발, 홍보 및 판매하는 사람들은 항상 주요 목표가되어야합니다. 해킹 프로그램의 확산을 막기 위해 법 집행 기관 및 해외 지사와 협력하여 국내외에서 강력한 법적 조치를 취하고 있습니다. 아래는 2018 년에 취한 법적 조치의 결과이며, CN 지역의 경우 Tencent와 긴밀한 협조를 통해 이루어졌습니다.

2018 년 1 월 중국 롄 윈강에서 41 명을 체포
2018 년 2 월 중국 화이 안에서 3 명을 체포
2018 년 2 월 중국 샹양에서 11 명 체포
2018 년 4 월 중국 난징에서 141 명 체포
2018 년 4 월 중국 화이 안에서 체포
대전 광역시 경찰청, 2018 년 8 월 6 명 체포
2018 년 9 월 중국 온주에서 체포
2018 년 10 월 중국 탕산에서 3 명 체포
2018 년 10 월 중국 온주에서 34 명 체포
2018 년 10 월 양천 경찰서 11 층 체포
위에서 언급 한 결과 외에도 우리는 현재 해킹 개발자를 추적하면서 경찰청, 법률 회사 및 저작권 보호 기관과의 해킹 프로그램 판매를 조사하고 있습니다. 새로운 조사 결과가 나오면 알려 드리겠습니다.


마치며
PUBG의 각 게임은 최대 100 명의 사용자가 이미 놀라운 확률을 이겨내려고합니다. 한 명이라도 불공정하게 게임을하는 사람조차도 많은 사람들의 즐거움에 심각한 영향을 줄 수 있으므로 다른 게임보다 훨씬 높은 수준의 보안을 유지해야합니다.

우리는 계속이 일에 전념 할 것이며, 오늘날 우리가 공유 한 것은이 전투의 초기 단계이지만, 가능한 한 많은 해킹 프로그램과 개발자를 없애기위한 새로운 안티 치트 기술을 연구하고 개발하는 것을 멈추지 않을 것입니다.

우리는 당신 모두의 인내와 신뢰에 감사하며 그 신뢰를 갚기 위해 할 수있는 모든 것을 할 것입니다. 지속적인 지원과보고에 감사드립니다.

- PUBG Anti-Cheat 팀