
Комментарии 3
Извините, я просто оставлю это тут
💩
Хорошо структурировано, особенно разбор по уровням (user/kernel/server). Но интересно сравнить с похожей гонкой вооружений в смежной области - bot detection для веба (Cloudflare, Akamai и т.п.).
Там архитектурная динамика противоположная - и именно поэтому “защита всегда проигрывает” там не работает так же однозначно. В античите атакующий физически владеет машиной: DMA-плата, kernel-driver - он всегда может пойти глубже, чем сам античит. Это и есть структурная причина, почему защита проигрывает.
В bot detection атакующий владеет только браузером, а детект происходит на стороне сервера (или CDN). Но вот интересная параллель с DMA: если патчить сам движок Chromium на уровне C++ до компиляции - detection-скрипты Cloudflare крутятся уже внутри пропатченного бинарника и просто не видят automation-сигналов. Это структурно похоже на DMA - обходишь уровень, на котором работает детект. Только в отличие от DMA, это не “железо ниже ОС”, а “бинарник ниже JS”.
Так что ответ на “кто выигрывает” сильно зависит от того, кто контролирует среду исполнения.
Спасибо за развёрнутый комментарий! Параллель с bot detection очень точная — действительно, разница в том, кто контролирует среду исполнения, меняет всю динамику.
Идея с патчингом Chromium до компиляции — это действительно программный аналог DMA. Думаю, это стоит вынести в отдельную статью или дополнение, тема действительно интересная.
Гонка вооружений. Почему античиты всегда проигрывают?