EA оправдывается из-за читеров в Battlefield: как работает Secure Boot и чего ждать геймерам
Обещанная EA аппаратная защита от читеров в Battlefield с треском провалилась на бета-тесте, вызвав шквал критики. Теперь компания объясняет, что Secure Boot — это не панацея, а лишь «дополнительный барьер» на пути у мошенников.
Масштабное бета-тестирование новой части Battlefield обернулось скандалом. Игроки, которым для доступа пришлось в обязательном порядке активировать в BIOS своих ПК функции Secure Boot и TPM 2.0, столкнулись с массовым наплывом читеров.
Только за первый день тестирования геймеры направили более 44 тысяч жалоб на нечестных противников.
Такая ситуация вызвала недоумение в сообществе, ведь требование включить «Безопасную загрузку» подавалось как серьёзная мера для борьбы с читами. Многим пользователям пришлось разбираться в настройках UEFI, чтобы соответствовать требованиям, о чём подробно рассказано в нашей инструкции по ссылке. Каково же было их разочарование, когда на полях сражений их встретили оппоненты, видящие сквозь стены.
Такие новости мы публикуем в Telegram. Подпишитесь на канал, чтобы не пропустить новинки! Уже много подписчиков!В ответ на критику разработчики из команды EA Javelin Anticheat были вынуждены выступить с разъяснениями. По их словам, Secure Boot не является панацеей от всех бед. Это технология, которая помогает античиту получать более надёжные данные о системе и усложняет жизнь создателям читов, особенно тем, что пытаются внедриться в систему на уровне ядра или во время загрузки ОС. Это «ещё один барьер», который облегчает обнаружение мошеннических программ, но не гарантирует их полного отсутствия.
Знаете ли вы что?
Один из первых широко известных и массовых античитов, PunkBuster, был создан в 2000 году. Он сканировал память компьютера запущенной игры в поисках известных сигнатур читерских программ. Сегодняшние системы, вроде EA Javelin, работают на куда более глубоком, порой даже на уровне ядра операционной системы, чтобы противостоять современным угрозам.
В качестве доказательства своей работы EA привела статистику: за время беты их античит-система предотвратила 330 000 попыток использования читов. Компания пообещала, что использует полученные данные для улучшения защиты к финальному релизу игры. Примечательно, что по схожему пути идут и конкуренты — например, Activision также вводит требование Secure Boot и TPM 2.0 для новых частей Call of Duty, признавая это новой реальностью для ПК-гейминга.
Что это значит для нас?
Для обычного игрока это означает одно: готовьтесь к тому, что для запуска новых ААА-проектов придётся не только обновлять «железо», но и копаться в настройках BIOS. Требования вроде Secure Boot и TPM 2.0, ранее нужные в основном для установки Windows 11, становятся новым стандартом индустрии в борьбе с читерами. Это создаёт неудобства (не все материнские платы легко настраиваются, а некоторые кастомные драйверы могут конфликтовать с Secure Boot), но издатели видят в этом меньшее из зол на фоне вечной проблемы нечестной игры. Похоже, эпоха простого «нажал и играй» на ПК уходит в прошлое, уступая место аппаратным проверкам безопасности.
Источник: IGN.
💡 Есть что добавить? Пишите в комментариях!
📱 Следите за новостями: Telegram | Дзен | VK | RSS
Поговорить?
Читайте нас где удобно
Для тех, кто долистал
Ай-ти шуточка бонусом.
iPhone - он как солнце, вечером садится.
Пока нет комментариев. Будьте первым!