Обновить

Комментарии 3

Извините, я просто оставлю это тут

💩

Хорошо структурировано, особенно разбор по уровням (user/kernel/server). Но интересно сравнить с похожей гонкой вооружений в смежной области - bot detection для веба (Cloudflare, Akamai и т.п.).

Там архитектурная динамика противоположная - и именно поэтому “защита всегда проигрывает” там не работает так же однозначно. В античите атакующий физически владеет машиной: DMA-плата, kernel-driver - он всегда может пойти глубже, чем сам античит. Это и есть структурная причина, почему защита проигрывает.

В bot detection атакующий владеет только браузером, а детект происходит на стороне сервера (или CDN). Но вот интересная параллель с DMA: если патчить сам движок Chromium на уровне C++ до компиляции - detection-скрипты Cloudflare крутятся уже внутри пропатченного бинарника и просто не видят automation-сигналов. Это структурно похоже на DMA - обходишь уровень, на котором работает детект. Только в отличие от DMA, это не “железо ниже ОС”, а “бинарник ниже JS”.

Так что ответ на “кто выигрывает” сильно зависит от того, кто контролирует среду исполнения.

Спасибо за развёрнутый комментарий! Параллель с bot detection очень точная — действительно, разница в том, кто контролирует среду исполнения, меняет всю динамику.

Идея с патчингом Chromium до компиляции — это действительно программный аналог DMA. Думаю, это стоит вынести в отдельную статью или дополнение, тема действительно интересная.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации