Начинающий
- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 146
- Реакции
- 4
Народ, кто сейчас ковыряет обходы под Vanguard, есть пара мыслей по поводу Secure Boot и спуфинга серийников SSD.
Ситуация такая: имеем классическую дилемму. Чтобы эффективно подменить серийник диска через драйвер до инициализации защиты (System Start Type 0), нужен кастомный драйвер. Но так как он самописный и без легальной цифровой подписи, система его зарубит при включенном Secure Boot. А если отрубаешь Secure Boot — получаешь закономерный отказ в запуске самого клиента игры.
Что пробовал и где затык:
Короче, по фактам: Vanguard чекает состояние TPM и Secure Boot прямо при старте своего модуля. Обычные хуки здесь не работают, так как защита уходит на уровень EFI/Kernel. Сейчас большинство топовых решений по обходу HWID-бана ушли либо в сторону DMA-плат, либо в сторону полноценных EFI-спуферов, которые подменяют данные еще до передачи управления ОС.
Кто-то уже тестил манипуляции с оверлеями через Fuser или пробовал прокидывать fake-данные через кастомный прослойку на уровне прошивки материнки? Есть смысл дальше копать в сторону драйверов или лучше сразу смотреть в сторону аппаратного маскирования через DMA?
Братва, делитесь опытом, кто допиливал свои лоадеры под этот античит — есть ли вообще шанс пробиться без полноценной кастомной подписи драйвера или это путь в никуда и гарантированный мануалбан?
Ситуация такая: имеем классическую дилемму. Чтобы эффективно подменить серийник диска через драйвер до инициализации защиты (System Start Type 0), нужен кастомный драйвер. Но так как он самописный и без легальной цифровой подписи, система его зарубит при включенном Secure Boot. А если отрубаешь Secure Boot — получаешь закономерный отказ в запуске самого клиента игры.
Что пробовал и где затык:
- Boot-time Driver: Слишком жесткий контроль на старте. Если драйвер не подписан нормальным сертификатом (EV), который хавает ядро, — ловишь BSOD или просто не грузишься.
- Patching с легальными драйверами (типа amifldrv64.sys): Слишком поздно. Валорант опрашивает железо еще до того, как ты успеваешь вклиниться в процесс, даже если юзать эксплойты в этих драйверах.
Короче, по фактам: Vanguard чекает состояние TPM и Secure Boot прямо при старте своего модуля. Обычные хуки здесь не работают, так как защита уходит на уровень EFI/Kernel. Сейчас большинство топовых решений по обходу HWID-бана ушли либо в сторону DMA-плат, либо в сторону полноценных EFI-спуферов, которые подменяют данные еще до передачи управления ОС.
Кто-то уже тестил манипуляции с оверлеями через Fuser или пробовал прокидывать fake-данные через кастомный прослойку на уровне прошивки материнки? Есть смысл дальше копать в сторону драйверов или лучше сразу смотреть в сторону аппаратного маскирования через DMA?
Братва, делитесь опытом, кто допиливал свои лоадеры под этот античит — есть ли вообще шанс пробиться без полноценной кастомной подписи драйвера или это путь в никуда и гарантированный мануалбан?