Dans le passé décennie, de grands jeux en ligne compétitifs, en particulier des jeux de tir à la première personne comme ceux d’Activision-Blizzard Appel du devoir et Bungie Destin 2, ont dû intensifier massivement leurs opérations pour lutter contre le commerce florissant des vendeurs de triche. Mais un sous-ensemble de plus en plus vocal de joueurs s’inquiète du fait que le logiciel destiné à détecter et à interdire les tricheurs est devenu trop large et invasif, ce qui représente une menace considérable pour leur vie privée et l’intégrité du système.
Le problème concerne les pilotes au niveau du noyau, une escalade relativement nouvelle contre les fabricants de triche. Le noyau lui-même, parfois appelé « ring 0 », est une partie séquestrée d’un ordinateur, où s’exécutent les fonctionnalités de base de la machine. Les logiciels de cette région comprennent le système d’exploitation, les pilotes qui communiquent avec le matériel, comme les claviers, les souris et la carte vidéo, ainsi que les logiciels qui nécessitent des autorisations de haut niveau, comme les suites antivirus. Alors qu’un code défectueux exécuté en mode utilisateur – « ring 3 », où vivent les navigateurs Web, les traitements de texte et le reste des logiciels que nous utilisons – entraîne le plantage de ce logiciel spécifique, une erreur dans le noyau arrête l’ensemble du système, généralement en l’écran bleu omniprésent de la mort. Et à cause de cette séquestration, les logiciels en mode utilisateur ont une visibilité très limitée sur ce qui se passe dans le noyau.
Il n’est donc pas surprenant que certaines personnes aient des réserves. Mais la réalité est que les ingénieurs en sécurité, en particulier ceux qui travaillent à établir l’équité dans le genre FPS hyper-compétitif, n’ont pas eu beaucoup de choix. Les systèmes anti-triche se dirigent vers le noyau en partie parce que c’est là que se trouvent les tricheurs.
« À l’époque de 2008, personne n’utilisait de pilotes de noyau, comme peut-être 5% des développeurs de triche sophistiqués », déclare Paul Chamberlain, un ingénieur en sécurité qui a travaillé sur des systèmes anti-triche pour des jeux comme Valorant, fortnite, et League of Legends. Chamberlain se souvient avoir vu son premier exploit de jeu basé sur le noyau – le tristement célèbre World of Warcraft Glider – à la conférence sur la sécurité Defcon en 2007. « Mais en 2015 environ, à peu près toutes les organisations sophistiquées et organisées de vente de triche utilisaient des pilotes de noyau. » Avec les outils disponibles, il n’y avait pas grand-chose que les logiciels anti-triche pouvaient faire contre les aimbots et les wallhacks qui vivaient dans le noyau. À peu près à la même époque, lors d’une conférence des développeurs Steam, Aarni Rautava, un ingénieur d’Easy Anti-Cheat – qui serait finalement acheté par Epic Games – a affirmé que le marché global des tricheurs avait atteint quelque part au nord de 100 millions de dollars.
Pourtant, les études de jeux étaient, et restent souvent, prudentes quant à la mise en œuvre de leurs propres solutions de pilotes. Travailler dans le noyau est difficile – il est plus spécialisé et nécessite de nombreux tests d’assurance qualité car l’impact potentiel d’un mauvais code est beaucoup plus drastique – ce qui entraîne une augmentation des dépenses. « Même chez Riot, personne ne voulait que nous fassions un chauffeur. En interne, ils disaient : « Écoutez, c’est trop risqué » », explique Clint Sereday, un autre ingénieur en sécurité qui a travaillé sur Vanguard. Valorantsystème anti-triche au niveau du noyau. « En fin de compte, ils ne veulent pas avoir à sortir un pilote pour protéger leur jeu s’ils n’en ont pas besoin. » Mais dans l’espace FPS hyper-compétitif, en particulier un jeu de tir tactique où un seul tir à la tête peut signifier une mort instantanée, les tricheurs ont un impact démesuré qui peut rapidement éroder la confiance des joueurs. En fin de compte, Riot a apparemment calculé que tout contrecoup produit par une solution de noyau (et il y en avait beaucoup) était toujours préférable à être empêché de combattre les tricheurs sur un terrain plat.
Mais pour de nombreux joueurs, qui poussé dans le noyau en premier n’est pas important. Ils craignent qu’un pilote de noyau anti-triche ne les espionne secrètement ou ne crée des vulnérabilités exploitables sur leurs PC. Comme l’a dit un Redditor : « Je vivrai avec des tricheurs. Ma vie privée est plus importante qu’un jeu flippant.
Un pilote du noyau pourrait certainement introduire une sorte de vulnérabilité. Mais les chances qu’un pirate informatique le cible sont minces, du moins pour la grande majorité des gens. « Vous parlez facilement de centaines de milliers de dollars, peut-être de millions, pour un exploit comme celui-là s’il est exécutable à distance », déclare Adriel Desautels, fondateur de la société de tests d’intrusion Netragard. « Ce à quoi les attaquants préféreraient consacrer leur temps et leur argent, ce sont des choses où ils peuvent toucher une chose et obtenir beaucoup de butin », comme d’autres piratages criminels ou attaques de logiciels malveillants où d’énormes quantités de données précieuses ont été volées ou détenues contre rançon.