- Tausende Videospiel-Enthusiasten sammeln, ohne es zu merken, Erfahrung für die Cybersecurity-Branche
- Sie haben das Hobby, die Details von Spielen zu analysieren – etwas, das der Arbeit von Schwachstellenforschern sehr ähnelt.
Was ist ein Speedrun?
- Sobald ein Videospiel erscheint, versuchen Menschen, es schneller als ihre Freunde abzuschließen
- Die beliebtesten oder kulturell bedeutendsten Spiele lösen einen intensiven Wettbewerb aus.
- Speedrunner spielen ein Spiel Hunderte oder Tausende Male erneut, um in communitygetriebenen Ranglisten die schnellste Zeit zu erreichen
- Ein "Any%"-Speedrun ist eine Kategorie, in der praktisch alle Regeln ignoriert werden; das Ziel ist, das Spiel so schnell wie möglich abzuschließen, indem Bugs absichtlich ausgenutzt werden
Glitch Hunting ist Reverse Engineering
- Innerhalb der Speedrun-Community von Spielen haben sich Gruppen gebildet, die Engineering-Methoden einsetzen, um neue Glitches zu entdecken
- Sie verlassen sich nicht nur auf wiederholte Versuche, sondern analysieren mit Standardwerkzeugen der Cybersecurity-Branche wie IDA Pro oder Ghidra auch die internen Funktionsweisen der Software
- Für die dynamische Analyse nutzen sie außerdem Tools wie den Memory Viewer des Dolphin Emulator oder Cheat Engine, um die internen Datenstrukturen des Programms und die Art seiner Informationsspeicherung zu verstehen
- Einige Communities reverse-engineeren Dateiformate von Spielen und entwickeln neue Werkzeuge, etwa Ghidra-Program-Loader oder indem sie in Ghidra disassemblierten Code in C nachimplementieren und auf Fuzzer anwenden
Schwachstellenforschung
- Diese Gruppen betreiben nicht nur Reverse Engineering, sondern auch Schwachstellenforschung
- Sie versuchen nicht nur zu verstehen, wie ein Spiel funktioniert, sondern auch, es auf irgendeine Weise kaputtzumachen
- Solche Glitches verhalten sich sehr ähnlich wie Memory-Corruption-Exploits; dabei werden Buffer Overflows, Use-after-free und fehlerhafte Zustandsmaschinen-Übergänge entdeckt
- Besonders beeindruckend ist, dass sie ihre Exploits produktiv nutzbar machen
- Die Speedrun-Community überwindet stark eingeschränkte Randbedingungen, um diese Glitches tatsächlich einzusetzen – ganz ähnlich zu der Arbeit von Schwachstellenforschern in der Cybersecurity-Branche
- Einige Spiel-Communities führen mit Tool-Assisted Speedruns (TAS) präzise Glitches aus, die für Menschen nicht machbar sind. Sie zeichnen Eingaben framegenau auf und steuern mit exakten Winkeln.
- TAS nutzt Memory Debugger, um perfekte Heap Sprays zu erzeugen oder Shellcode-Payloads in das Inventar des Spielers zu schreiben.
Die Existenz einer Branche
- Es ist überraschend, dass diese technisch versierten Menschen von der Cybersecurity-Branche abgekoppelt sind
- Speedrun-Glitch-Hunter entwickeln Heap-Use-after-free-Exploits und schreiben technische Texte darüber, nennen es aber einen „Item Storage“-Glitch
- Sie erkennen nicht, dass ihr Hobby eng mit der Schwachstellenforschung in der Cybersecurity-Branche verwandt ist
- Es ist bedauerlich, dass Menschen mit diesen Fähigkeiten sich nicht auf Stellen in Bereichen wie Schwachstellenforschung oder Reverse Engineering bewerben
- Schwachstellenforschung erfordert ein tiefes Verständnis dafür, wie Programme funktionieren – ähnlich wie beim Entdecken von Spiel-Glitches.
- Die technische Glitch-Analyse der Speedrun-Community ist auch in der Cybersecurity-Branche beliebt. Sie tauchen tief ins Innere von Programmen ein und nutzen Schwachstellen auf kreative Weise aus.
4 Kommentare
Nachdem ich mehrere QA-Teams erlebt habe, ist mir klar geworden: Solange man nicht mit der Frage herangeht, was ich tun würde, wenn ich der Nutzer wäre, kann man mit dem bloßen Abhaken einer Checkliste solche im Artikel beschriebenen Schwachstellen nicht finden.
Kaninchenprinzessin..?
Hacker-News-Kommentare
Die Metapher wirkt für Content-Marketing etwas überzogen. Der Hauptunterschied zwischen Sicherheitsforschern und der Speedrunning-Community ist, dass Speedrunning sehr kollaborativ und offen ist. Für jedes Spiel gibt es riesige Speedrunning-Communities auf Discord, und schon bevor es Discord gab, haben viele Leute versucht, durch das Anschauen der Runs anderer unbeabsichtigt entdeckte Tricks und Hacks zu verstehen
Ich habe mich gefragt, warum sich diese beiden Interessen nicht stärker überschneiden. Ein Teil davon scheint der Effekt von „I don’t want to cure cancer. I want to turn people into dinosaurs.“ zu sein. Manche Leute, die Spiele hacken, interessieren sich nur dafür, was sie in einem Spiel tun können, das ihnen wichtig ist. Das verallgemeinert sich nicht automatisch zu einem Interesse daran, dieselben Fähigkeiten auf alles andere anzuwenden
Der wichtige Unterschied ist die Motivation. Speedrunner haben Spaß an Spielen, weil Spiele Spaß machen. Speedrunner können diese Schwachstellen in ihrem Leben tatsächlich auf sinnvolle Weise nutzen, Sicherheitsforscher im Allgemeinen aber nicht
Das ist absolut offensichtlich. Sicherheitsforscher beneiden Leute um tool-assisted Speedrun-Videos. Als Referenz: Als ich Microcorruption gemacht habe, haben die Game-Entwickler alle außer den Elite-Sicherheitsforschern übertroffen
Ich habe kürzlich den Weltrekord-Speedrun von Subnautica gesehen, und jemand hat netterweise in den Kommentaren eine Liste aller Bugs hinterlassen, die genutzt wurden, um das Spiel in 28 Minuten durchzuspielen
Interessanter Artikel
Im Extremfall kann man in Super Mario World Dinge wie Arbitrary Code Execution erreichen
Dieser Blogspam stammt von einem „Senior Cyber Engineer“. Ich frage mich, ob die Person sich entweder (a) dafür schämt, dass die von ihr geschriebene Werbung lächerlich ist, oder (b) in Wirklichkeit gar kein Engineer ist, sondern ein ChatGPT-Prompter
Ich bin Speedrunner, und ich bin sicher, dass das gut bekannt ist und in manchen Kategorien als Standard akzeptiert wird. Der Titel ist so akzeptierter Standard, dass er fast schon eine milde Beleidigung ist
https://reddit.com/r/comicbooks/…
zzz