rek

Battlefield 6 i Call of Duty: Black Ops 7 będą wymagały grzebania w komputerze. Bez tych ustawień ich nie uruchomisz

Michał "thegoose" Gąsior
Activision i Electronic Arts wymagają odpowiednich ustawień systemowych, z czego część graczy nie jest zadowolona.

Zabezpieczenia antypirackie nie cieszą się wśród części graczy wysoką renomą i często zdarza się, że choćby przy ogłoszeniu, iż dana gra będzie uwzględniać Denuvo, nietrudno spotkać głosy krytyki skierowane w stronę twórców. Tak było choćby z Doom Eternal – tydzień po tym, jak wspomniane oprogramowanie zostało wprowadzone, wycofano je pod naporem krytyki ze strony fanów serii. DRM-y to jednak zaledwie jedna strona medalu i jak pokazuje kazus Battlefielda 6 i Call of Duty: Black Ops 7, studia mogą wymagać też od graczy wchodzenia głębiej w system operacyjny.

W tym tygodniu zarówno Activision, jak i Electronic Arts ogłosiły, że aby móc grać w ich nadchodzące tytuły, czyli kolejno Call of Duty: Black Ops 7 i Battlefielda 6, wymagane będą dwie rzeczy: Secure Boot i TPM 2.0 (nieobligatoryjnie także od 5. sezonu Black Opsa 6). Pierwszy z nich, obecny w każdym Windowsie, uruchamia system w bezpiecznym trybie, uniemożliwiając potencjalnie szkodliwemu oprogramowaniu na zaatakowanie programów rozruchowych komputera. Drugi element zaś możecie kojarzyć, jeśli zmienialiście Windowsa 10 na 11, bowiem posiadanie tego modułu było jednym z wymogów do zainstalowania nowszego systemu. W skrócie – TPM to wbudowany w sprzęt układ szyfrujący, który ma za zadanie m.in. zabezpieczanie systemu operacyjnego.

https://twitter.com/EAHelp/status/1952814415465615614

W obu przypadkach nie jest wymagane instalowanie żadnego nowego oprogramowania, a ponadto w odróżnieniu od Denuvo nie spowolni działania gier, ponieważ Secure Boot i TPM 2.0 włącza się tylko przy uruchamianiu systemu. Jak argumentują Activision i EA, jest to kolejny element mający zmniejszyć liczbę hakerów w ich grach, którzy mogliby już na poziomie programów rozruchowych obejść system i zainstalować coś, co da im przewagę w trakcie rozgrywki.

Część graczy nie kryje w mediach społecznościowych rozczarowania tymi rozwiązaniami, zwłaszcza jeśli chodzi o Secure Boot, ponieważ ten niekiedy nie jest domyślnie włączony i wymaga grzebania w BIOS-ie (pomijając już to, czy jest to łatwe, czy trudne, to dla niektórych sam fakt wymagania od gry podejmowania takich działań jest niewyobrażalny). Ponadto przeróżne internetowe fora są pełne historii osób, którym w ten sposób komputer przestał się uruchamiać, stąd poszczególni gracze nie chcą sami ryzykować dla zagrania w takiego Battlefielda 6.

Warto dodać, że wymóg włączonego Secure Boota nie jest nowy i obecny jest w Vanguardzie, systemie zabezpieczeń Riot Games, a od lutego tego roku zarówno on, jak i TPM 2.0 są potrzebne, by móc rozgrywać turnieje w Fortnicie przy poziomie konta 350 lub wyższym. Samo EA zaimplementowało to rozwiązanie jeszcze przy okazji Battlefielda 2042, jednak długo po jego premierze, bo w maju tego roku, co wywołało u części graczy zdziwienie, bowiem z dnia na dzień nie mogli uruchomić gry.

4 odpowiedzi do “Battlefield 6 i Call of Duty: Black Ops 7 będą wymagały grzebania w komputerze. Bez tych ustawień ich nie uruchomisz”

  1. Gra ma dzialac od razu po wyjeciu z pudelka a nie wymagac od ludzi zeby jeszcze w biosie sie bawili.

    Kolejny kernelowy AC ktory ma dostep do calego twojego PC, wszystko po to aby walczyc z cheatami… ktorych i tak bedzie pelno po tygodniu xD

    Juz ludzie zapomnieli jak riot sie chwalil swoim syfem ktory chodzil 24/7 na komputerze a cheatow i tak bylo pelno po kilku dniach?

    • Secure Boot oraz TPM są na laptopach domyślnie włączone, więc no, w ich przypadku to żaden problem. BTW, kiedy ty ostatni raz widziałeś pudełko na PC?

  2. „Secure Boot i TPM 2.0 włącza się tylko przy uruchamianiu systemu.”
    No nie do końca. Secure Boot owszem, ale TPM zarządza kluczami kryptograficznymi i udostępnia je,kiedy tylko są potrzebne. Więc jeśli dobrze rozumiem, TPM będzie używany przy uruchamianiu gry, żeby odszyfrować jej pliki i prawdopodobnie również będzie szyfrować wykorzystywany przez uruchomioną grę obszar pamięci, żeby nie pozwolić na analizę i wstrzykiwanie swoich danych.

    „Secure Boot […] obecny w każdym Windowsie, uruchamia system w bezpiecznym trybie, uniemożliwiając potencjalnie szkodliwemu oprogramowaniu na zaatakowanie programów rozruchowych komputera.”
    Krótko mówiąc, chroni przed tzw. atakiem złej służącej. Problem w tym, że istnieją całkowicie racjonalne powody, dla których ktoś nie chce go włączać. Np. zdaje się, że robi trudności w trybie dual boot Win/Linuks. I jak ktoś chce szyfrować dysk systemowy czymś innym niż domyśle rozwiązanie windowsowe, to niestety jest problem. O ille coś się nie zmieniło, odkąd ostatnio sprawdzałem, sprawienie, żeby np. VeraCrypt działał z Secure Boot było prawdziwym bólem w tyłku – minimum trzeba sobie było samemu bootloader podpisać odpowiednim certyfikatem, a w przypadku niektórych płyt głównych i to było mało, tylko trzeba było stworzyć cały łańcuch zaufania tych podpisów. Nie każdy się na tym zna i będzie chciał się w tym grzebać.

    Co najśmieszniejsze, w systemach mobilnych mamy to od bardzo dawna w postaci Cerified Boot, o czym większość osób nawet nie wie i nie narzeka, bo wszystko po prostu działa „out of the box”. No ale systemy mobilne są stosunkowo młode i od początku były projektowane pod nowoczesną architekturę zabezpieczeń i nie mają tego długu technologicznego i konieczności pilnowania wstecznej zgodności, żeby nie rozpieprzyć wszystkiego, co do tej pory działało na innych zasadach, nową funkcją (stąd takie powolne wprowadzanie secure boot i problemy z nim).

  3. Jeśli EA chce walczyć z cheatami, najpierw niech zainwestuje w moderatorów na ich serwerach. Od czasu BF Heroes zawsze wymyślali jakieś zabezpieczenia, które były łamane po miesiącu, i cheaterzy mogli grać bez żadnych obaw, ponieważ elektronicy mieli to w nosie, co osiągnęło apogeum w BF5, gdzie nie można zagrać gry bez oszustów, a twórcy nie zaimplementowali nawet przycisku do reportowania xD

Dodaj komentarz