АТАКИ НА МНОГОПОЛЬЗОВАТЕЛЬСКИЕ КОМПЬЮТЕРНЫЕ ИГРЫ И НЕКОТОРЫЕ МЕТОДЫ ЗАЩИТЫ ОТ НИХ
УДК 621.3.29
Ключевые слова: многопользовательская компьютерная игра, атака, переполнение буфера, безопасность, программная платформа, сервер, клиент.
Для цитирования: Блащак, М. Атаки на многопользовательские компьютерные игры и некоторые методы защиты от них / М. Блащак, П. П. Урбанович // Труды БГТУ. Сер. 3, Физико-математические науки и информатика. - Минск : БГТУ, 2020. - № 1 (230). - С. 43-49.
Аннотация
Приведен анализ некоторых уязвимостей многопользовательских компьютерных игр и атак на сервер такой игры (на примере игры «Project I.G.I. 2: Covert Strike»). Часто в основе взаимодействия поставщиков и пользователей рассматриваемой услуги лежит модель free-to-play. Каждому участнику игры нужно соперничать с другими виртуальными игроками. Одна из самых распространенных целей атак злоумышленников – кража паролей и других учетных данных, необходимых для доступа к аккаунту игроков. В статье проанализированы механизмы и программные особенности реализации некоторых видов атак, основанных на ошибках в кодах программных платформ («движков») игр. Анализ сетевого трафика между сервером и клиентским приложением показал, что большинство атак можно блокировать, перехватывая и анализируя сетевой трафик. Одной из лучших систем для обеспечения безопасности сервера считается Linux, поскольку он имеет очень высокоэффективный брандмауэр, функционал которого является ключевым аспектом в решении проблемы нейтрализации атак на серверы многопользовательских компьютерных игр. В статье также описано авторское приложение, предназначенное для нейтрализации некоторых атак на сервер анализируемой игры.
Список литературы
- Ciesielka P., Urbanovich P. P. Security of applications for computer games [Электронный ресурс] // Информационные технологии: материалы 83-й науч.-техн. конф. проф.-препод. состава, науч. сотр. и аспирантов, Минск, 4–15 февр. 2019 г. / Белорус. гос. технол. ун-т. Минск, 2019. С. 26–28. URL: https://www.belstu.by/Portals/0/userfiles/37/09-tezisi-PPS-IT-2019_2.pdf (дата обращения: 20.09.2019).
- Видеоигры и информационная безопасность: как не проиграть [Электронный ресурс]: [сайт]. [2019]. URL: https://www.securitylab.ru/blog/company/falcongaze/338191.php (дата обращения: 20.09.2019).
- Błaszczak М., Urbanovich Р. Р. Server security of the multiplayer game «PROJECT I.G.I. 2: COVERT STRIKE» [Электронный ресурс] // Информационные технологии: материалы 83-й науч.-техн. конф. проф.-препод. состава, науч. сотр. и аспирантов, Минск, 4–15 февр. 2019 г. / Белорус. гос. технол. ун-т. Минск, 2019. С. 117–119. URL: https://www.belstu.by/Portals/0/userfiles/37/09-tezisiPPS-IT-2019_2.pdf (дата обращения: 20.09.2019).
- Логинов А. Краткие обзоры. IGI 2: Covert Strike [Электронный ресурс]: [сайт]. [2019]. URL: https://www.igromania.ru/article/7721/Kratkie_obzory_IGI_2_Covert_Strike.html (дата обращения: 21.04.2019).
- Урбанович П. П. Защита информации методами криптографии, стеганографии и обфускации. Минск: БГТУ, 2016. 220 с.
- Howard M., LeBlanc D. Writing Secure Code, Redmond. Washington: Microsoft Press, 2003. 768 р.
- Урбанович П. П., Романенко Д. М., Кабак Е. В. Компьютерные сети. Минск: БГТУ, 2011. 400 с.
- Luigi Auriemma. Gamespy SDK used for online cd-keys validation in third party code [Электронный ресурс]: [сайт]. [2019]. URL: http://aluigi.altervista.org/adv/gshboom-adv.txt (дата обращения: 30.09.2019).