
A principios de este mes, EA anunciado que los jugadores en su Campo de batalla 6 Brindar beta en PC lo haría tener que habilitar el comienzo seguro En su configuración de Windows OS y BIOS. Esa audacia resultó controvertida entre los jugadores que no pudieron hacer que el decorado de seguridad de bajo nivel de bajo nivel trabajando en sus máquinas y otros que no estaban dispuestos a permitir que las herramientas anti-trato de EA volvieran a tener ataque a nivel de núcleo a sus sistemas.
Ahora, Campo de batalla 6 El director técnico, Christian Buhl, defiende ese requisito como un mal necesario para combatir los tramposos, incluso cuando se disculpa con cualquier posible componente que haya mantenido alejado.
“El hecho es que desearía que no tuviéramos que hacer cosas como el comienzo seguro”, Buhl dijo en una entrevista con Eurogamer. “Pede que algunos jugadores jueguen el charnela. Las PC de algunas personas no pueden manejarlo y no pueden arriesgar: eso efectivamente apesta. Desearía que todos pudieran arriesgar el charnela con desvaloración fricción y no tener que hacer este tipo de cosas”.
A lo liberal de la entrevista, Buhl admite que incluso requerir comienzo seguro no erradicará por completo Campo de batalla 6 a liberal plazo. Aun así, ofreció que las herramientas anti-trato de alabarda habilitadas por el ataque al sistema de bajo nivel de Secure Boot eran “algunas de las herramientas más fuertes en nuestra caja de herramientas para dejar de hacer trampa. Una vez más, nadie hace que las trampas imposibles, pero permitieran el ataque seguro y tener ataque a nivel de núcleo, hace que sea mucho más difícil hacer trampa y mucho más liviana para encontrar y dejar de hacer trampa”.
¿Demasiada seguridad o no suficiente?
Al anunciar el requisito de comienzo seguro en una publicación de foro de vapor Ayer de la lectura beta abierta, EA explicó que tener un comienzo seguro capacitado “nos proporciona características que podemos beneficiarse contra los trucos que intentan infiltrarse durante el proceso de comienzo de Windows”. Tener ataque al módulo de plataforma de confianza en la placa saco a través del comienzo seguro proporciona al equipo anti-trato visibilidad de cosas como trucos a nivel de núcleo y raíces, manipulación de memoria, falsificación de inyección, manipulación de ID de hardware, el uso de máquinas virtuales e intentos de manipular con sistemas anti-creidos, escribió la compañía.





