La ESEA detalla las sofisticadas trampas basadas en hardware dedicado para Counter-Strike: GO

David Rodriguez
En los últimos días, la polémica de las trampas empleadas por jugadores profesionales ha vuelto a primera plana debido a casos de perfil alto como la revelación de que el jugador de Counter-Strike: Global Offensive de OpTic Gaming India forsaken había sido descubierto por la organización del torneo eXTREMSLAND ZOWIE de China usando trucos durante una partida en LAN.

En un ámbito más cercano, la LVP y el equipo español Penguins expulsaban hace meses al joven jugador catalán Terexino después de que el sistema estándar VAC de Valve inhabilitase su cuenta por trampas, una situación que cada cierto tiempo sacude la escena competitiva pero que según muchos participantes no es más que la parte visible de una situación más generalizada.

Desde la ESEA, una organización dedicada al juego competitivo de alto nivel y que es sobre todo conocida por sus ligas y por el desarrollo de programas antitrampas, han querido explicar con una interesante entrada en su blog la naturaleza de una amenaza que ha evolucionado en los últimos tiempos para esquivar el trabajo de su producto y de las demás soluciones populares.

El equipo comienza por aclarar que si algunas de las explicaciones de la entrada resultan ajenas al lector se debe sobre todo a que compañías como la suya no publican habitualmente informes sobre la lucha continuada contra los desarrolladores de trampas, por lo que es fácil que sus avances permanezcan ocultos a los jugadores alejados de estas prácticas. Aparentemente, una parte de la comunidad también se mostraría contraria a la presencia en prensa de estos temas por miedo a que eso incremente la cantidad de tramposos.

El equipo explica que hace unos tres años los desarrolladores de trampas fueron evolucionando sus productos en busca de nuevos métodos de esquivar la detección por parte del VAC y demás capas de protección, aprovechando técnicas propias del malware como la explotación de agujeros de seguridad en controladores de dispositivos vulnerables o la interceptación y alteración de los paquetes de red destinados al juego.

Richard Lewis repasaba hace meses el denominado "escándalo de trampas del Counter-Strike noruego"; según ESEA los dispositivos revelados entonces ya han quedado obsoletos frente a otros capaces de camuflar su firma de hardware.

En este contexto habrían nacido las primeras soluciones basadas en hardware, que emplearían mini y microordenadores como los Rasperry Pi y Arduino para capturar y modificar de la forma más conveniente el tráfico de la partida en base al reconocimiento de patrones en el mismo. Los programadores de ESEA pudieron identificar los rastros de estas acciones y lanzar actualizaciones que supusieron la expulsión de multitud de usuarios y desarrolladores de estas soluciones en base a la identificación de la huella del hardware empleado.

Sin embargo, con el paso de los años las compañías dedicadas al lucrativo negocio de los trucos para profesionales y jugadores avanzados han seguido encontrando formas de burlar las protecciones. Así, las soluciones más avanzadas emplean dispositivos PCI Express con acceso directo a la memoria del cliente que capturan los datos clave y los envían a un segundo PC donde se procesan y se convierten en información útil para el tramposo, como por ejemplo una visualización completa en su móvil de las posiciones de los rivales.

La misma aproximación puede aprovechar la capacidad de acceso DMA para proporcionar otras ventajas como la corrección de la puntería del jugador en tiempo real.

Este tipo de soluciones sofisticadas se comercializan a los jugadores como "indetectables" y pueden alcanzar precios de entre 1.500 y 5.000 dólares según las posibilidades que ofrezcan, por lo que como se reveló durante el "escándalo noruego" de este verano, los equipos que llevan a cabo tal inversión se asegurarán de recuperarla tratando de ganar al menos los premios de torneos con menos atención pública y potencialmente involucrando a todos sus jugadores.

Desde la ESEA concluyen explicando que su trabajo les ha permitido recopilar abundantes datos de uso y evolución de estos dispositivos, por lo que en los últimos días han procedido al veto en su plataforma de una buena cantidad de usuarios entre los que figurarían varios de perfil alto y presencia competitiva aunque por el momento no profesionales conocidos. El equipo deja claro que el trabajo en esta detección es un esfuerzo continuado e instan a los demás responsables de sistemas antitrampas a que actúen también contra las soluciones más sofisticadas.

Además de en sus propias ligas, la tecnología de ESEA se utiliza en los clasificatorios del Minor, en los torneos Intel Extreme Masters, en la Mountain Dew League y en la ESL Pro League.

Imagen de cabecera procedente del blog de ESEA
Sobre el autor » David Rodriguez

Informático de vocación, micro-empresaurio y sobre todo apasionado de la música, los videojuegos y la tecnología. Empecé con una Master System y el logo de SEGA aún emociona, pero mantengo fresca la nostalgia de todas las grandes.

Más publicaciones de David Rodriguez »

Avatar de David Rodriguez
Síguelo en