Sign up
Login
New
Trending
Archive
English
English
Sign up
Login
New Paste
Add Image
USER: 下面是一段新闻: 腾讯游戏《三角洲行动》昨日官宣 CPU 虚拟化功能已正式接入 AMD 平台,实现主流 CPU 平台覆盖。游戏官方介绍称,自虚拟化功能上线后,已经累计处罚 DMA 作弊 866,137 人次,保障了游戏环境的绿色公平。 据IT之家此前报道,7 月 11 日,腾讯游戏安全中心宣布反作弊升级,CPU 虚拟化功能上线,并率先在 intel 平台生效。开启该功能后,将从原理层面阻断 DMA 使用,并使作弊者和作弊设备露出更多线索被识别和检测。 我是一个对计算机体系结构很感兴趣的研究生,请你依次详细回答: - DMA 是什么? - DMA 为什么能够用于外挂? - CPU 虚拟化是什么? - CPU 虚拟化为什么能够防止或检测外挂? - VT-X 是什么?这种方式是否已经足够安全?是否有能够模拟已经开启这个功能但是仍然允许外挂正常访问的工具或定制化系统? BOT: 这是一个非常好的问题,从一个新闻事件出发,触及了现代计算机体系结构、操作系统安全和博弈的核心。作为一名对体系结构感兴趣的研究生,你抓住了这里的关键技术点。 下面我将依次详细回答你的五个问题。 --- ### 1. DMA 是什么? DMA,全称为 **Direct Memory Access(直接内存访问)**,是计算机体系结构中的一项核心技术。 * **核心功能:** 它允许某些硬件子系统(如硬盘控制器、显卡、网卡、声卡、PCIe 设备等)在**不需要 CPU 介入**的情况下,直接从系统主内存(RAM)中读取数据或向其中写入数据。 * **存在原因:** 为了**性能**。CPU 的主要工作是执行计算指令。如果让 CPU 亲自处理所有 I/O 数据的搬运(例如,从网卡一个字节一个字节地读取数据包,再放入内存),将会极大浪费 CPU 周期,导致系统整体性能下降。 * **工作流程:** **CPU 设置:** CPU 首先“编程”DMA 控制器(DMAC)。CPU 告诉 DMAC:“请你将数据从‘源地址 A’(比如硬盘缓冲区)搬运‘N 个字节’到‘目标地址 B’(比如内存中的某个应用缓冲区)。” **DMA 执行:** CPU 设置完毕后,就可以转去执行其他任务。DMAC 则会获得对内存总线的控制权,开始数据搬运。 **CPU 中断:** 当 DMAC 完成了全部 N 字节的搬运后,它会向 CPU 发送一个**中断(Interrupt)**信号,通知 CPU:“任务完成。” 简而言之,DMA 就像是 CPU 雇佣的“搬运工”。CPU 只需要下达指令,搬运工(DMAC)就会完成繁重的搬运工作(数据读写),CPU 则可以“摸鱼”或干更重要的活(计算)。这极大地提高了系统的吞吐量和效率。 --- ### 2. DMA 为什么能够用于外挂? DMA 的核心特性——**绕过 CPU 直接访问内存**——使其成为了外挂(尤其是高端外挂)的“完美”工具。 传统的外挂,无论是修改游戏文件、注入 DLL 还是在内核层(Ring 0)运行驱动,它们都是**软件**,都需要在 CPU 上运行指令。因此,反作弊系统(Anti-Cheat)也可以在 CPU 上运行(无论是在用户态 Ring 3 还是内核态 Ring 0),通过扫描进程、内存、钩子(Hooks)或系统调用来检测这些“异常”的软件行为。 而 DMA 外挂是一种**硬件攻击**: 1. **物理硬件:** 作弊者会购买一块特殊的 PCIe 卡(俗称“DMA 卡”),并将其插入主板的 PCIe 插槽(就像显卡一样)。有些甚至通过 Thunderbolt (雷电) 接口外接。 2. **系统伪装:** 这块卡在操作系统看来,通常会伪装成一个合法的、普通的设备,比如一块高性能网卡。操作系统会为其加载正常的驱动程序,并赋予它合法的 DMA 权限。 3. **信息窃取(读内存):** 作弊者通常使用**两台电脑**。游戏在 A 电脑上运行。DMA 卡插在 A 电脑上,并通过数据线(如 USB-C 或专用线缆)连接到 B 电脑。 DMA 卡利用其合法的 DMA 权限,**直接读取** A 电脑内存中属于游戏进程的全部数据——比如敌人的坐标、血量、装备、是否在视野内等。 这些数据被实时发送到 B 电脑。 B 电脑上的外挂程序解析这些数据,并以“雷达”或“透视”的形式显示给玩家。 4. **操作注入(写内存):** 更高级的 DMA 外挂还可以**直接写入** A 电脑的内存。例如,当 B 电脑上的 AI 识别到敌人时,它可以通过 DMA 卡强行修改 A 电脑内存中玩家的“视角数据”或“鼠标输入队列”,实现**自动瞄准(Aimbot)**。 **DMA 外挂的核心优势在于:** * **对 OS 和反作弊软件隐形:** 所有的作弊行为(内存的读写)都是由一块**物理硬件**在 CPU 之外发起的。在 A 电脑的操作系统(OS)和运行在 OS 内部的反作弊软件看来,内存中的数据就是“凭空”被读取或修改了。它们根本**看不到**任何可疑的进程、线程或内核模块。 * **零性能开销:** 所有的作弊逻辑计算都在 B 电脑上完成,A 电脑的 CPU 占用率、内存占用率一切正常,反作弊软件无法通过性能异常来检测。 --- ### 3. CPU 虚拟化是什么? CPU 虚拟化(CPU Virtualization)是现代 CPU(如 Intel VT-x 和 AMD-V)提供的一项硬件支持技术,它允许一个物理 CPU 模拟出多个独立的、隔离的虚拟 CPU(vCPU)。 这是实现**虚拟机(Virtual Machine, VM)**技术的核心。 * **核心概念:** 虚拟化技术在物理硬件和操作系统之间引入了一个新的软件层,称为**虚拟机监控器(Virtual Machine Monitor, VMM)** 或 **Hypervisor**。 * **特权等级(Rings):** 在传统的 x86 架构中,有 Ring 0(内核态)和 Ring 3(用户态)。OS 内核运行在 Ring 0,拥有最高权限;应用程序运行在 Ring 3,权限受限。 CPU 虚拟化技术(如 VT-x)引入了一个新的、更高级的模式,称为 **VMX Root Mode**(或俗称的 "Ring -1")。 Hypervisor 运行在 "Ring -1"。而整个客户机操作系统(Guest OS,比如你玩的 Windows)则被“降权”,运行在 **VMX Non-Root Mode** 下。 * **工作机制:** Guest OS 以为自己还运行在 Ring 0,但实际上它只是在 "Non-Root" 模式下的 "Ring 0"。 当 Guest OS 试图执行一个真正的特权操作时(比如修改关键的控制寄存器、访问硬件),CPU 会自动**“捕获”**这个操作,暂停 Guest OS(称为 **VM-Exit**),并将控制权交给 "Ring -1" 上的 Hypervisor。 Hypervisor 模拟或处理这个特权操作,确保其不会影响到其他 VM 或 Hypervisor 自身。 处理完毕后,Hypervisor 再将控制权交还给 Guest OS(称为 **VM-Entry**)。 简而言之,CPU 虚拟化就是**在硬件层面创建了一个“沙盒”**。Hypervisor 成为了系统的“上帝”,而原本的操作系统(如 Windows)则变成了在这个沙盒中运行的“房客”。 --- ### 4. CPU 虚拟化为什么能够防止或检测外挂? 这里有一个关键点:新闻里提到的“CPU 虚拟化功能”是一个**笼统的说法**。真正用来防御 DMA 攻击的,并**不仅仅**是 CPU 虚拟化(Intel VT-x / AMD-V),而是必须与其配套的 **I/O 虚拟化**技术,即 **Intel VT-d** (Virtualization Technology for Directed I/O) 或 **AMD-Vi** (AMD I/O Virtualization Technology, 也常缩写为 IOMMU)。 **IOMMU(I/O 内存管理单元)** 是这场博弈的关键先生。 当反作弊系统(如腾讯游戏安全中心)开启这个功能后,它会利用这些技术做如下操作: 1. **抢占“上帝”视角:** 反作弊系统不再作为一个普通程序或内核驱动(Ring 0)运行。相反,它会**将自己变成一个 Hypervisor**(运行在 "Ring -1")。 2. **“虚拟化”你的系统:** 你的整个 Windows 操作系统(包括游戏)现在都作为 Guest OS 运行在这个反作弊 Hypervisor 之上。 3. **启用 IOMMU 防火墙:** IOMMU 的作用,简单说就是**为 DMA 设备提供“虚拟内存”**。 没有 IOMMU 时,DMA 卡可以访问**所有物理内存**。 当反作弊 Hypervisor 启动后,它会去配置 IOMMU。它告诉 IOMMU:“这个游戏进程(`DeltaForce.exe`)的内存物理地址范围是 `0xA0000` 到 `0xF0000`。**我只允许**合法的显卡和网卡访问它们自己的小块缓冲区,**禁止任何其他设备**(包括那块伪装成网卡的 DMA 卡)触碰 `0xA0000` 到 `0xF0000` 这个区域。” 4. **检测与阻断:** **阻断(Prevention):** 当那块恶意的 DMA 卡再次尝试**读取**游戏内存(比如 `0xB0000` 地址)时,它的 DMA 请求会被 IOMMU 硬件拦截。IOMMU 检查映射表,发现“该设备无权访问此地址”,于是**直接拒绝**这个请求。外挂“透视”功能失效。 **检测(Detection):** IOMMU 在拒绝请求的同时,会产生一个**“IOMMU Fault”(IOMMU 错误)**,并通知给 Hypervisor(即反作弊系统)。反作弊系统一看:“报告!设备 XYZ(那块 DMA 卡)试图非法访问受保护的游戏内存!”——证据确凿,立即封禁。 这就是为什么新闻中说“从原理层面阻断 DMA 使用”并且“使作弊者和作弊设备露出更多线索”。**反作弊系统通过将自己提升到 Hypervisor 层面,利用 IOMMU 硬件构建了一个内存防火墙,任何非法的 DMA 访问都会被硬件直接捕获。** --- ### 5. VT-x 是什么?这种方式是否已经足够安全?是否有能够模拟已经开启这个功能但是仍然允许外挂正常访问的工具或定制化系统? #### 什么是 VT-x? **VT-x (Intel Virtualization Technology for x86)** 是 Intel 平台上 **CPU 虚拟化**的商标名称。它就是我们第 3 点中提到的,提供 VMX Root/Non-Root 模式、VM-Exit/Entry 等机制的**硬件指令集和架构扩展**。 * **VT-x** 负责 CPU 的虚拟化。 * **VT-d** 负责 I/O(包括 DMA)的虚拟化。 * AMD 的对应技术分别是 **AMD-V** (或 SVM) 和 **AMD-Vi** (IOMMU)。 一个完整的、能防御 DMA 的虚拟化安全方案,**必须同时使用 VT-x 和 VT-d**(或 AMD-V 和 AMD-Vi)。 #### 是否已经足够安全? 对于目前市面上**绝大多数**(甚至 99.9%)的 DMA 硬件外挂来说,是的,**这种方式是“足够安全”的**,它几乎是降维打击。如新闻所示,86 万次的处罚量证明了它在商业外挂领域是极其有效的。 但是,在信息安全的“猫鼠游戏”中,**不存在绝对的“安全”**。 #### 是否有能够绕过(Bypass)的方式? 你提出的“模拟已经开启这个功能但是仍然允许外挂正常访问”是**完全可能的**,这也是安全研究和未来外挂的**主要攻击方向**。 这种攻击的核心思想是:**“如果反作弊系统要当 Hypervisor(Ring -1),那我就当 Hypervisor 的 Hypervisor(Ring -2?开个玩笑,但意思是这个意思)。”** 这就是 **嵌套虚拟化(Nested Virtualization)** 攻击或 **Hyperjacking**: 1. **加载恶意 Hypervisor:** 作弊者通过定制化的系统(例如一个修改过的 Bootloader,或者利用系统启动链的漏洞),在**反作弊 Hypervisor 加载之前**,先加载一个**自己的、恶意的 Hypervisor**(我们称之为 "CheatVMM")。 2. **创建“二级”虚拟机:** CheatVMM(运行在真正的 Ring -1)会创建一个**嵌套的虚拟机(Nested VM)**。 3. **欺骗反作弊系统:** 然后,CheatVMM 在这个 Nested VM 里启动 Windows。Windows 启动后,反作弊系统(我们称之为 "AC-VMM")也随之启动。AC-VMM 以为自己成功变成了 Hypervisor,**但实际上它自己也只是一个“客户机”**,它运行在 CheatVMM 所管理的 Nested VM 中。 4. **拦截和伪造 IOMMU 配置:** AC-VMM 尝试去配置 IOMMU 硬件,说:“请帮我禁止 DMA 卡访问游戏内存。” 这个配置 IOMMU 的特权操作,会被 CPU 捕获(VM-Exit),但控制权交给了**最外层的 CheatVMM**(而不是 AC-VMM)。 CheatVMM 接管后,它会**“假装”**执行了这个操作。它可能只是修改了一个虚拟的 IOMMU 状态,然后返回一个“成功”的消息给 AC-VMM。 而**在真实的物理硬件层面**,CheatVMM **根本没有**去配置 IOMMU,或者它故意配置了 IOMMU,**但唯独放过了它自己的那块 DMA 卡**。 5. **绕过成功:** AC-VMM 满意地认为:“我已经保护了游戏内存。” 但实际上,DMA 外挂卡在 CheatVMM 的“庇护”下,仍然可以畅通无阻地读写内存。 **总结:** 这种基于定制化系统(如使用恶意 Hypervisor)的攻击是存在的,它将安全博弈的层面从 "Ring 0 vs Ring -1" 进一步推向了 "Ring -1 vs Nested Ring -1"。当然,反作弊厂商也会研究反制措施,比如通过检测 CPU 行为的微小时间差异(Timing Attacks)或特定指令的执行情况,来判断自己是否正运行在一个“嵌套的”虚拟化环境中。这场攻防战远未结束。
Settings
Title :
[Optional]
Paste Folder :
[Optional]
Select
Syntax :
[Optional]
Select
Markup
CSS
JavaScript
Bash
C
C#
C++
Java
JSON
Lua
Plaintext
C-like
ABAP
ActionScript
Ada
Apache Configuration
APL
AppleScript
Arduino
ARFF
AsciiDoc
6502 Assembly
ASP.NET (C#)
AutoHotKey
AutoIt
Basic
Batch
Bison
Brainfuck
Bro
CoffeeScript
Clojure
Crystal
Content-Security-Policy
CSS Extras
D
Dart
Diff
Django/Jinja2
Docker
Eiffel
Elixir
Elm
ERB
Erlang
F#
Flow
Fortran
GEDCOM
Gherkin
Git
GLSL
GameMaker Language
Go
GraphQL
Groovy
Haml
Handlebars
Haskell
Haxe
HTTP
HTTP Public-Key-Pins
HTTP Strict-Transport-Security
IchigoJam
Icon
Inform 7
INI
IO
J
Jolie
Julia
Keyman
Kotlin
LaTeX
Less
Liquid
Lisp
LiveScript
LOLCODE
Makefile
Markdown
Markup templating
MATLAB
MEL
Mizar
Monkey
N4JS
NASM
nginx
Nim
Nix
NSIS
Objective-C
OCaml
OpenCL
Oz
PARI/GP
Parser
Pascal
Perl
PHP
PHP Extras
PL/SQL
PowerShell
Processing
Prolog
.properties
Protocol Buffers
Pug
Puppet
Pure
Python
Q (kdb+ database)
Qore
R
React JSX
React TSX
Ren'py
Reason
reST (reStructuredText)
Rip
Roboconf
Ruby
Rust
SAS
Sass (Sass)
Sass (Scss)
Scala
Scheme
Smalltalk
Smarty
SQL
Soy (Closure Template)
Stylus
Swift
TAP
Tcl
Textile
Template Toolkit 2
Twig
TypeScript
VB.Net
Velocity
Verilog
VHDL
vim
Visual Basic
WebAssembly
Wiki markup
Xeora
Xojo (REALbasic)
XQuery
YAML
HTML
Expiration :
[Optional]
Never
Self Destroy
10 Minutes
1 Hour
1 Day
1 Week
2 Weeks
1 Month
6 Months
1 Year
Status :
[Optional]
Public
Unlisted
Private (members only)
Password :
[Optional]
Description:
[Optional]
Tags:
[Optional]
Encrypt Paste
(
?
)
Create Paste
You are currently not logged in, this means you can not edit or delete anything you paste.
Sign Up
or
Login
Site Languages
×
English