Electronic Arts bloqueó 300.000 intentos tras el lanzamiento de la beta de Battlefield 6

Electronic Arts (EA) ha comunicado que su sistema antitrampas, llamado Javelin, bloqueó con éxito 330.000 intentos de hacer trampas o alterar los controles de seguridad durante la beta abierta de Battlefield 6.

El equipo de seguridad de la empresa, conocido como SPEAR, compartió estas estadísticas para calmar las preocupaciones de los jugadores sobre los incidentes de trampas durante la fase de prueba del videojuego. Estos intentos de fraude comenzaron tan pronto como se inició el acceso anticipado a la beta, con ciberdelincuentes que intentaron explotar distintas vulnerabilidades, como la manipulación de controladores y del propio sistema antitrampas.

La implementación de requisitos de arranque seguro por parte de EA estableció una barrera adicional. No obstante, la compañía aclaró que esta medida es solo una parte de su estrategia de seguridad, no una solución completa. Los jugadores también jugaron un papel crucial, reportando 44.000 posibles casos de trampas el primer día y 60.000 en los días siguientes.

El equipo de EA concluyó que el volumen y la sofisticación de estos intentos sugieren un trabajo coordinado de comunidades dedicadas a desarrollar trampas, en lugar de incidentes aislados. El arranque seguro es clave para la detección, ya que evita que los sistemas funcionen con controladores vulnerables. Si los sistemas de monitoreo de EA detectan estos controladores cargados mientras el arranque seguro está activo, se considera un posible intento de ataque, lo que permite que el sistema antitrampas Javelin establezca referencias de seguridad fiables.

Mecanismos avanzados de evasión

Los intentos de trampa detectados demostraron técnicas sofisticadas de evasión para eludir los métodos de detección tradicionales. El análisis de EA reveló que los atacantes estaban empleando exploits a nivel de controlador para permanecer ocultos en el entorno del juego e intentar enmascarar su presencia ante el sistema Javelin. Estos métodos incluyen la manipulación de procesos a nivel de sistema y la inyección de código a nivel del kernel (el núcleo del sistema operativo) para evitar ser detectados.

El equipo antitrampas señaló que algunos programas de trampas estaban diseñados específicamente para explotar la brecha entre el modo de usuario y el modo kernel, lo que dificulta significativamente la detección sin medidas de seguridad respaldadas por hardware, como la aplicación de arranque seguro.