Valorant oyuncuları arasında hileye başvuranlar, son Vanguard anti-hile güncellemesiyle birlikte tam bir şok yaşadı. Doğrudan Bellek Erişimi (DMA) sağlayan ve binlerce dolar değerindeki özel donanımlar, geliştirici Riot Games'in aldığı önlemlerle kullanılamaz hale geldi. Oyuncuların iddiasına göre, bu güncellemeyle birlikte hilecilerin pahalı ekipmanları "tuğlaya" dönüştü ve bu durum, işletim sisteminin tamamen yeniden yüklenmesini gerektirdi. Ancak bu iddialar tam olarak doğruyu yansıtmıyor; anti-hile sistemi, söz konusu donanımları sadece geçici olarak işlevsiz hale getiriyor. Kullanıcılar, işletim sistemini yeniden kurarak durumu düzeltebildiklerini belirtiyorlar. Elbette, aynı sorunu tekrar yaşamamak için Valorant veya Vanguard'ı tekrar kurmamak gerekiyor.
Riot Games, bu olayın ardından sosyal medya üzerinden hilecilerle dalga geçmeyi de ihmal etmedi. Şirket, X platformunda yaptığı paylaşımda, "Yeni 6000 dolarlık kağıt ağırlıklarının sahiplerini tebrik ederiz." ifadelerini kullandı. Oyun topluluğunun bir kısmı, Riot Games'in hilecilere karşı aldığı bu sert önlemi takdirle karşılarken, bir kısmı da anti-hile yazılımının kullanıcı gizliliği ve güvenliği üzerindeki potansiyel etkilerini sorguluyor. Hatta bazı kullanıcılar, bu tür bir sistemin "zararlı yazılıma" benzediğini düşünüyor. İşletim sisteminde çekirdek düzeyinde erişim, en yüksek yetkilendirme seviyesidir ve bazı kullanıcılar potansiyel güvenlik açıklarından ve kötüye kullanımdan endişe ediyor.
DMA kartları, harici donanımların işlemciye uğramadan doğrudan bilgisayarın belleğine okuma ve yazma yapmasına olanak tanır. Bu kartlar, hata ayıklayıcılar, geliştiriciler ve siber güvenlik araştırmacıları gibi profesyoneller için önemli araçlardır. Ancak son yıllarda hile geliştiricileri de DMA kartlarını anti-hile yazılımlarını atlatmak için kullanmaya başladı. Bu durum, hilecilerle oyun geliştiricileri arasında amansız bir kedi-fare oyununa yol açtı. Bu sefer ise Riot Games avantajlı çıktı.
Valorant gibi rekabetçi çevrimiçi çok oyunculu oyunlar, genellikle işlemciyi ve işletim sistemini yetkisiz hile yazılımları için sürekli olarak izlemek amacıyla çekirdek düzeyinde tespit yöntemleri kullanır. Bu nedenle, yazılım tabanlı hileler anında tespit edilir. İşte bu yüzden hile geliştiricileri, hile yazılımını oyunun çalıştığı bilgisayardan ayırmak için DMA kartlarına yöneldi. Yani, Valorant söz konusu olduğunda, bu kartlar sayesinde hile yazılımı oyun bilgisayarından bağımsız çalışabiliyordu.
Riot Games'in Anti-Hile Direktörü Phillip Koskinas, yakın zamanda tipik bir DMA hile donanım kurulumunun nasıl göründüğüne dair bir örnek paylaştı. Bu kurulum, bir bilim fuarı projesi gibi karmaşık ve özenli görünüyor. Bu durum, bazı oyuncuların ücretsiz bir oyunda üstünlük sağlamak için ne kadar ileri gidebildiğini gösteriyor.
DMA hile kurulumlarının birçok farklı varyasyonu bulunuyor. Temel olarak, işlem öncelikle oyunu çalıştıran ana bilgisayara bir DMA kartının takılmasıyla başlıyor. Ardından, hile geliştiricileri bu kartları özel olarak modifiye edilmiş yazılımlarla güncelleyerek kartı gizliyor ve işletim sistemini, kartın bir ağ adaptörü veya USB genişletme kartı gibi başka bir cihaz olduğuna inandırıyor.
Kurulum, gerçek hile yazılımını çalıştırmak için bir komuta merkezi görevi gören ikinci bir bilgisayar (bir dizüstü bilgisayar veya mini PC olabilir) gerektiriyor. Bu sistem, standart bir USB bağlantısı aracılığıyla ana oyun sistemine bağlanır. DMA kartı, oyun makinesinin belleğine doğrudan erişim sağlayarak, ikinci sistemin tespit edilmeden gerçek zamanlı oyun verilerini okumasına olanak tanır.
Bu döngüyü tamamlamak için hileciler, iki sistemi birbirine bağlamak üzere fiziksel klavye ve fare girdilerini taklit eden bir donanım denetleyicisi olan KMBox'ı eklemek zorundalar. İkinci sistemde oluşturulan komutlar, KMBox aracılığıyla ana PC'ye geçer ve botlar ile duvar hileleri için yol açan meşru hareketler ve eylemler olarak algılanır.
Mantıksal olarak, Riot Games bu DMA hile kurulumlarını nasıl etkisiz hale getirdiğini açıklamayacaktır. En güçlü teori, en son Vanguard güncellemesinin artık daha katı IOMMU (Giriş-Çıkış Belleği Yönetim Birimi) kontrolleri uyguladığı yönünde. IOMMU, işlemci içindeki, çevre birimi cihazlarının sistem belleğine erişimini yöneten ve düzenleyen bir bileşendir. Söylentilere göre, Vanguard artık hile geliştiricilerinin DMA kartını meşru bir depolama denetleyicisi gibi göstermek için kullandığı popüler protokollere sahip SATA veya NVMe üzerinden iletişim kurmaya çalışan DMA firmware'lerini engelliyor.