
Играчите на Оценяване Те са се сблъскали с необичайно изискване, за да продължат да участват в квалификационните мачове: актуализирайте BIOS-а на дънната платкаТова, което за мнозина беше задача, отложена за неопределено време, сега се превърна в техническо изискване, наложено от Riot Games за да държи настрана най-напредналите измамници.
Компанията е потвърдила съществуването на Критична уязвимост в дънни платки от ASUS, Gigabyte, MSI и ASRock което позволи на определени потребители да се възползват от устройства Директен достъп до паметта (DMA) да се избегне системата против измама авангардДокато фърмуерът не бъде поправен, достъпът до играта ще бъде блокиран, като съобщението за грешка ще се показва на някои устройства. „VAN: Ограничение“.
Грешка в BIOS, която отваря вратата към хардуерни капани
Както Riot обясни в техническо изявление, проблемът не е толкова в самата игра, колкото в начина, по който... Някои дънни платки инициализират защитата по време на зареждане.В няколко модела от ASUS, Gigabyte, MSI и ASRock, DMA защита преди зарежданеинтегриран в BIOS, той информира операционната система, че е активиран, когато в действителност... IOMMU (блок за управление на входно/изходна памет) не се инициализираше правилно в първите моменти на запалване.
Това поведение създаде малък, но важен „прозорец“, в който нападателят можеше инжектиране на код чрез DMA устройство Преди Vanguard и самата операционна система да са внедрили всичките си механизми за сигурност, през тези първоначални секунди системната памет е била изложена, което е позволявало на измамниците да получат достъп. капани за натоварване в много привилегирована зона на хардуера, далеч от обичайния обхват на софтуера против измама.
Riot го описва като вратичка в системата, която, ако не беше открита, Това би могло ефективно да неутрализира ефективността на технологиите против измама в цялата индустрия.не само твоя. Номерът се основава именно на това системата да вярва, че DMA защитата работи, когато в действителност IOMMU не наблюдава както трябва.
На практика това означава, че системите със засегнатия фърмуер биха могли да се държат, според Vanguard, точно като оборудването, използвано от измамници на високо ниво, правейки... Много е трудно да се направи разлика между легитимен играч и такъв, който се възползва от уязвимостта. ако не е коригирано от BIOS.
Засегнатите марки и кодове за уязвимост
Вътрешното разследване на Riot в крайна сметка насочи към няколко семейства дънни платки от водещите производители на пазара. ASUS, Gigabyte, MSI и ASRock Те вече са пуснали специфични актуализации на BIOS/UEFI, за да отстранят проблема, който е регистриран и с официални идентификатори за сигурност. CVE.
В случай на ASUSУязвимостта е категоризирана като CVE-2025 11901-Докато Gigabyte Събира се като CVE-2025 14302- y MSI като CVE-2025 14303-. За ASRock Кодът е присвоен CVE-2025 14304-Тези предупреждения за безопасност са придружени от нови версии на UEFI фърмуера което, според производителите, Те коригират неправилната инициализация на IOMMU и засилват защитата на DMA преди зареждане..
Например, ASRock съобщи, че вече има Актуализиран BIOS за вашите AMD серии 600, 700 и 800Riot Games и други производители насърчават потребителите си в Европа и останалия свят да проверят списъците със засегнатите модели на официалните им уебсайтове. Riot подчертава, че Изтеглянето на фърмуера винаги трябва да се извършва от официалните портали.Това е особено важно на пазари като Испания, където много потребители често разчитат на форуми или хранилища на трети страни за този тип задачи.
Освен Valorant, самите производители предупредиха, че този недостатък... Не се ограничава само до света на видеоигритеСпециализирани медии като PC Gamer посочиха, че уязвимостта има по-широки последици за сигурността, тъй като всяка система, която разчита на тази DMA защита по време на зареждане, потенциално може да бъде изложена на риск, независимо дали играе тактическия шутър на Riot или не.
DMA и IOMMU: как работи капанът „под капака“
На съвременен компютър, устройствата на Директен достъп до паметта (DMA) Те позволяват четенето и записването на данни в RAM паметта, без постоянно да преминават през процесора. Това е легитимна техника, която подобрява производителността, но ако е лошо защитена, тя се превръща в... много доходоносна входна точка за хардуерни измами.
La IOMMU Той е точно там, за да внесе ред във всичко това: действа като филтър, който решава кое устройство може да комуникира с коя област на паметта. Ако този IOMMU не стартира правилноФилтърът оставя празнини и едно подправено DMA устройство може, на теория, да чете или променя игрови данни в RAM паметта, без операционната система или анти-чит системата да ги засекат навреме.
Riot обяснява това Това нарушение се случва, преди операционната система действително да „узнае“ състоянието на сигурност на компютъра.Vanguard разчита на информация, предоставена от фърмуера относно активирането на DMA защитата, така че ако фърмуерът докладва невярно състояние на сигурността, системата против измама работи на погрешна предпоставка. Докато системата е напълно заредена, Вече не може да гарантира 100%, че злонамерен код не е инжектиран чрез DMA.
Този тип атака не е достъпна за всеки: тя изисква специфичен хардуер и задълбочени познанияВъпреки това, това е особено привлекателно за тези, които се състезават на нива, където има истински пари или големи награди заложениЕто къде се намесват така наречените „хардуерни измамници“, готови да инвестират във външни устройства, за да получат предимство, което е много трудно да се проследи с по-традиционни техники.
Riot говори за истинско „надпревара във въоръжаването“ срещу хардуерните мамиВ този контекст всяко подобрение на системата против измама принуждава измамниците да станат по-усъвършенствани и обратно. Затварянето на уязвимостта IOMMU не се разглежда като обикновена корекция, а като... промяна в техническия стандарт необходимо за подкопаване на играта.
Vanguard затяга контрола: съобщението VAN:Restriction
В резултат на това разследване, Riot обяви, че Vanguard ще въведе по-строг контрол за безопасност при стартиране на играчи с потенциално засегнати дънни платки. Когато системата открие аномално поведение на хардуера или статистически несъответствия, напомнящи за уязвимо устройство, потребителят ще се сблъска с блокиране на достъпа под кода „VAN: Ограничение“.
Това известие не е равносилно на постоянна забрана на акаунта. Това е ограничение, зависещо от състоянието на фърмуера.Играчът няма да може да стартира Valorant, докато дънната му платка е уязвима, но ще може да се върне в играта, след като актуализира BIOS-а си до обновената версия. Riot настоява, че целта е да се предотврати свързването на системи с тази уязвимост с конкурентни сървъри.
Система Ограничения за VAN Riot оценява не само акаунта, но и хардуерния отпечатък на устройството (добре познатото HWIDАко Vanguard идентифицира, че конфигурацията на компютъра наподобява тази на машини, използвани за заобикаляне на анти-чит системи, той може да активира този тип блокиране и свържете предупреждението както с потребителя, така и с компонентитеВ европейската екосистема, където играта има много голяма потребителска база в Испания, Франция и Германия, това се превръща в хиляди играчи, принудени да проверяват фърмуера.
По думите на самата компания, „Актуализациите на BIOS не са толкова вълнуващи, колкото виждането на номера на забрани, но са необходима стъпка.“Като затворят лагуната преди началото, те уверяват, че това ще Той неутрализира цял клас капани, които досега бяха почти недосегаеми. и техническата цена на измамата се увеличава значително.
За тези, които се опитват да игнорират предупреждението и да продължат без да актуализират, сценарият е ясен: те няма да могат да влязат в игратаRiot разглежда тези ограничения като вид временна врата, която се отваря само когато потребителят демонстрира, чрез актуализация на фърмуера, че системата му отговаря на новото минимално ниво на сигурност.
Актуализиране на BIOS: от забравена задача до основно изискване
Решението, предложено от Riot, неизбежно включва нещо, което много потребители, както в Испания, така и в останалата част на Европа, са склонни да избягват: актуализирайте BIOS-а на дънната платкаВъпреки че производителите днес значително са опростили процеса, той остава деликатна операция, която трябва да се извършва с известно внимание.
Компанията препоръчва много специфична процедура: идентифицирайте точния модел на дънната платка, отидете на официалния уебсайт на производителя (ASUS, Gigabyte, MSI, ASRock), намерете фърмуера, свързан със споменатите уязвимости и Следвайте инструкциите дословноТова не е проста програма, която инсталирате и това е всичко; използването на грешен файл или прекъсването на актуализацията може да причини сериозни проблеми при стартиране на компютъра.
От гледна точка на средностатистическия играч, тази мярка може да е неудобна. Много потребители на Valorant в Испания са свикнали да инсталират графични драйвери или актуализации на Windows, но Докосването на BIOS обикновено вдъхва малко повече уважение.Riot обаче настоява, че вече е работила с производителите, за да минимизира рисковете и че новите версии на фърмуера са готови именно за да покрият този недостатък.
Компанията също така посочва, че Не е необходимо да чакате да се появи грешката VAN:Restriction да предприеме действия. Всеки геймър с дънна платка ASUS, Gigabyte, MSI или ASRock може проактивно да изтегли и инсталира най-новия наличен BIOS, за да гарантира, че защитата DMA преди зареждане работи правилно от първата секунда.
В крайна сметка, това, което се иска от общността, е малка промяна в начина на мислене: да спрат да гледат на BIOS като на нещо недосегаемо и да започнат да приемат, че точно както игрите или операционната система се актуализират, Фърмуерът на дънната платка също е част от веригата за сигурност което защитава както потребителя, така и конкурентното изживяване.
Въздействие отвъд играта и дебат за поверителността
Друг проблем, който излезе наяве с тази мярка, се отнася до истинския обхват на уязвимостта. Предупреждения от производители като ASUS ясно показват, че Грешката съществува, дори ако потребителят не играе Valorant.Всяка система, която разчита на тази DMA защита по време на зареждане, може да бъде потенциална цел за атака с локален достъп до компютъра.
Следователно, въпреки че искането за актуализация идва от Riot, BIOS пачовете са също толкова препоръчителни за потребители, които използват компютъра си за чувствителни професионални или лични задачи.В крайна сметка говорим за уязвимост, която засяга начина, по който хардуерът защитава паметта, ключов аспект в среди, където се обработват критични данни или лична информация.
В същото време, решението за блокиране на достъпа до играта, докато фърмуерът не бъде актуализиран, отново разпалва дългогодишен дебат около Vanguard: До каква степен една система против измама трябва да има влияние върху хардуера на потребителя?За някои геймъри фактът, че безплатната игра може да повлияе на настройките на BIOS, се възприема като прекомерна намеса.
Riot защитава позицията си, като намеква за модела Свободно пусканеПри липсата на икономически бариери за навлизане, е сравнително лесно за измамник, получил забрана, да се върне с друг акаунт или дори с друго устройство. Укрепването на „техническия етаж“, изискващо цялата хардуерна екосистема да отговаря на определени минимални изисквания за сигурност, е представено като единственият начин да се затруднят наистина рецидивистите.
В Европа, където опасенията за дигиталната поверителност са особено чувствителни и строго регулирани, тези мерки обикновено се следят отблизо. Съществува обаче и сегмент от конкурентната общност, който Той приветства всяка стъпка, която намалява броя на измамниците.дори ако това изисква предприемането на някои допълнителни стъпки за поддръжка на оборудването.
Новата политика на Riot представя на играчите на Valorant доста ясна реалност: Вече не е достатъчно да имате добър ping и прилична видеокарта.Вече проследява и как се стартира фърмуерът на дънната платка и дали DMA защитата работи от първата секунда. Актуализирането на BIOS вече не е по избор; то се е превърнало в част от „комплекта за оцеляване“ за всеки, който иска да остане конкурентоспособен без проблеми, като същевременно засили цялостната сигурност на компютъра срещу хардуерни уязвимости и други по-малко видими рискове.
