7 Punkte von GN⁺ 2025-03-04 | 4 Kommentare | Auf WhatsApp teilen
  • Tausende Videospiel-Enthusiasten sammeln, ohne es zu merken, Erfahrung für die Cybersecurity-Branche
  • Sie haben das Hobby, die Details von Spielen zu analysieren – etwas, das der Arbeit von Schwachstellenforschern sehr ähnelt.

Was ist ein Speedrun?

  • Sobald ein Videospiel erscheint, versuchen Menschen, es schneller als ihre Freunde abzuschließen
  • Die beliebtesten oder kulturell bedeutendsten Spiele lösen einen intensiven Wettbewerb aus.
  • Speedrunner spielen ein Spiel Hunderte oder Tausende Male erneut, um in communitygetriebenen Ranglisten die schnellste Zeit zu erreichen
  • Ein "Any%"-Speedrun ist eine Kategorie, in der praktisch alle Regeln ignoriert werden; das Ziel ist, das Spiel so schnell wie möglich abzuschließen, indem Bugs absichtlich ausgenutzt werden

Glitch Hunting ist Reverse Engineering

  • Innerhalb der Speedrun-Community von Spielen haben sich Gruppen gebildet, die Engineering-Methoden einsetzen, um neue Glitches zu entdecken
  • Sie verlassen sich nicht nur auf wiederholte Versuche, sondern analysieren mit Standardwerkzeugen der Cybersecurity-Branche wie IDA Pro oder Ghidra auch die internen Funktionsweisen der Software
  • Für die dynamische Analyse nutzen sie außerdem Tools wie den Memory Viewer des Dolphin Emulator oder Cheat Engine, um die internen Datenstrukturen des Programms und die Art seiner Informationsspeicherung zu verstehen
  • Einige Communities reverse-engineeren Dateiformate von Spielen und entwickeln neue Werkzeuge, etwa Ghidra-Program-Loader oder indem sie in Ghidra disassemblierten Code in C nachimplementieren und auf Fuzzer anwenden

Schwachstellenforschung

  • Diese Gruppen betreiben nicht nur Reverse Engineering, sondern auch Schwachstellenforschung
  • Sie versuchen nicht nur zu verstehen, wie ein Spiel funktioniert, sondern auch, es auf irgendeine Weise kaputtzumachen
  • Solche Glitches verhalten sich sehr ähnlich wie Memory-Corruption-Exploits; dabei werden Buffer Overflows, Use-after-free und fehlerhafte Zustandsmaschinen-Übergänge entdeckt
  • Besonders beeindruckend ist, dass sie ihre Exploits produktiv nutzbar machen
  • Die Speedrun-Community überwindet stark eingeschränkte Randbedingungen, um diese Glitches tatsächlich einzusetzen – ganz ähnlich zu der Arbeit von Schwachstellenforschern in der Cybersecurity-Branche
  • Einige Spiel-Communities führen mit Tool-Assisted Speedruns (TAS) präzise Glitches aus, die für Menschen nicht machbar sind. Sie zeichnen Eingaben framegenau auf und steuern mit exakten Winkeln.
  • TAS nutzt Memory Debugger, um perfekte Heap Sprays zu erzeugen oder Shellcode-Payloads in das Inventar des Spielers zu schreiben.

Die Existenz einer Branche

  • Es ist überraschend, dass diese technisch versierten Menschen von der Cybersecurity-Branche abgekoppelt sind
  • Speedrun-Glitch-Hunter entwickeln Heap-Use-after-free-Exploits und schreiben technische Texte darüber, nennen es aber einen „Item Storage“-Glitch
  • Sie erkennen nicht, dass ihr Hobby eng mit der Schwachstellenforschung in der Cybersecurity-Branche verwandt ist
  • Es ist bedauerlich, dass Menschen mit diesen Fähigkeiten sich nicht auf Stellen in Bereichen wie Schwachstellenforschung oder Reverse Engineering bewerben
  • Schwachstellenforschung erfordert ein tiefes Verständnis dafür, wie Programme funktionieren – ähnlich wie beim Entdecken von Spiel-Glitches.
  • Die technische Glitch-Analyse der Speedrun-Community ist auch in der Cybersecurity-Branche beliebt. Sie tauchen tief ins Innere von Programmen ein und nutzen Schwachstellen auf kreative Weise aus.

4 Kommentare

 
firea32 2025-03-10

Nachdem ich mehrere QA-Teams erlebt habe, ist mir klar geworden: Solange man nicht mit der Frage herangeht, was ich tun würde, wenn ich der Nutzer wäre, kann man mit dem bloßen Abhaken einer Checkliste solche im Artikel beschriebenen Schwachstellen nicht finden.

 
rlaehdus2003 2025-03-04

Kaninchenprinzessin..?

 
GN⁺ 2025-03-04
Hacker-News-Kommentare
  • Die Metapher wirkt für Content-Marketing etwas überzogen. Der Hauptunterschied zwischen Sicherheitsforschern und der Speedrunning-Community ist, dass Speedrunning sehr kollaborativ und offen ist. Für jedes Spiel gibt es riesige Speedrunning-Communities auf Discord, und schon bevor es Discord gab, haben viele Leute versucht, durch das Anschauen der Runs anderer unbeabsichtigt entdeckte Tricks und Hacks zu verstehen

    • Nintendo kümmert sich normalerweise nicht darum, dass Leute in alten Spielen ACE entdecken und dekompilierte Versionen des Spiels auf GitHub veröffentlichen. Sicherheitsforscher können das jedoch nicht tun, wenn sie rechtliche Probleme vermeiden wollen
    • Wer aktiv in der Speedrunning-Community unterwegs ist, weiß das wahrscheinlich bereits sehr gut. Als interessantes Zusatzbeispiel sieht man TAS'er oft über Arbitrary Code Execution sprechen. TASBots legendärer OoT-Run bei GDQ mit dem Alternate Ending war wirklich unglaublich
  • Ich habe mich gefragt, warum sich diese beiden Interessen nicht stärker überschneiden. Ein Teil davon scheint der Effekt von „I don’t want to cure cancer. I want to turn people into dinosaurs.“ zu sein. Manche Leute, die Spiele hacken, interessieren sich nur dafür, was sie in einem Spiel tun können, das ihnen wichtig ist. Das verallgemeinert sich nicht automatisch zu einem Interesse daran, dieselben Fähigkeiten auf alles andere anzuwenden

    • 20 bis 30 Jahre alte Spiele zu hacken ist viel einfacher als moderne Software. Das liegt daran, dass die Spiele überhaupt keine Mitigations haben. Bei populären Spielen baut man außerdem auf jahrzehntelanger Reverse-Engineering-Arbeit auf und fängt nicht potenziell bei null an. Dazu kommt ein besseres Toolset, etwa Save States
    • Der große Faktor, den dieser Blogpost wohl ansprechen will, ist, dass die meisten Menschen über die Branche der Sicherheitsforschung überhaupt nichts wissen. Sie bekommt nicht die Aufmerksamkeit, die Speedruns bekommen, wenn sie als Charity-Streams für Millionen Zuschauer laufen
  • Der wichtige Unterschied ist die Motivation. Speedrunner haben Spaß an Spielen, weil Spiele Spaß machen. Speedrunner können diese Schwachstellen in ihrem Leben tatsächlich auf sinnvolle Weise nutzen, Sicherheitsforscher im Allgemeinen aber nicht

    • Das ist eine allgemeine Beobachtung zur Cybersecurity. Bug Hunting und Reverse Engineering erfordern mehr Ausdauer als Softwareentwicklung und andere Bereiche der IT. Diese Ausdauer ist schwer aufzubringen, wenn Gehalt die einzige Motivation ist, die Zielsoftware an sich langweilig ist und man weiß, dass man bezahlt wird, egal ob man einen Bug findet oder nicht
  • Das ist absolut offensichtlich. Sicherheitsforscher beneiden Leute um tool-assisted Speedrun-Videos. Als Referenz: Als ich Microcorruption gemacht habe, haben die Game-Entwickler alle außer den Elite-Sicherheitsforschern übertroffen

  • Ich habe kürzlich den Weltrekord-Speedrun von Subnautica gesehen, und jemand hat netterweise in den Kommentaren eine Liste aller Bugs hinterlassen, die genutzt wurden, um das Spiel in 28 Minuten durchzuspielen

    • Das war wirklich erstaunlich. Beim normalen Spielen bin ich kaum Bugs oder Glitches begegnet und hielt das Spiel für ziemlich gut poliert. Tatsächlich waren aber selbst Jahre nach Release und nach vielen Updates noch Hunderte Bugs übrig
  • Interessanter Artikel

    • Schade, dass Cybersecurity für viele Speedrunner nicht so intrinsisch unterhaltsam und spannend ist wie Videospiele. Ein großer Grund dafür, dass Speedrunner so viel Zeit darauf verwenden können, in diesen Spielen Glitches und Hacks zu finden, ist, dass es ihnen dabei enorm viel Spaß macht. Außerdem ist das Hacken von Glitches in jahrzehntealten Spielen in der Regel leicht zugänglich und hat nicht die hohe Einstiegshürde wie Cybersecurity
  • Im Extremfall kann man in Super Mario World Dinge wie Arbitrary Code Execution erreichen

    • Edit: Hier hätte ein Link sein sollen. Link
  • Dieser Blogspam stammt von einem „Senior Cyber Engineer“. Ich frage mich, ob die Person sich entweder (a) dafür schämt, dass die von ihr geschriebene Werbung lächerlich ist, oder (b) in Wirklichkeit gar kein Engineer ist, sondern ein ChatGPT-Prompter

  • Ich bin Speedrunner, und ich bin sicher, dass das gut bekannt ist und in manchen Kategorien als Standard akzeptiert wird. Der Titel ist so akzeptierter Standard, dass er fast schon eine milde Beleidigung ist

    • Undefiniertes Softwareverhalten ist in der Spielewelt dafür wichtig. Das sieht man besonders bei den legendären Hacks, die im Ocarina-of-Time-Speedrun entdeckt wurden
    • In Super Mario World hat SethBling per Code Injection manuell eine Version von Flappy Bird ausgeführt. Ohne Save States. Es hat lange gedauert, und der Prozess war wirklich faszinierend. Link
    • Ich speedrunne auch Dinge außerhalb von Spielen. Daher ist die Verallgemeinerung, dass wir nicht nur Sicherheitsforscher sind, sondern Menschen, die die „Form“ von Dingen sehr gut lernen und diese Form nutzen, um zu lernen, wie man von einem Zustand dieser Form in einen anderen gelangt
    • Unterm Strich: Ja, es kann etwas so Einfaches sein wie Sicherheitsforschung. Aber die Freude und Schönheit des Speedrunnings ist weit größer als das und schöner. Natürlich ist das ein mögliches Ergebnis