Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Valorant — Обход Secure Boot для спуфера SSD при включенном Vanguard

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
146
Реакции
4
Народ, кто сейчас ковыряет обходы под Vanguard, есть пара мыслей по поводу Secure Boot и спуфинга серийников SSD.

Ситуация такая: имеем классическую дилемму. Чтобы эффективно подменить серийник диска через драйвер до инициализации защиты (System Start Type 0), нужен кастомный драйвер. Но так как он самописный и без легальной цифровой подписи, система его зарубит при включенном Secure Boot. А если отрубаешь Secure Boot — получаешь закономерный отказ в запуске самого клиента игры.

Что пробовал и где затык:
  1. Boot-time Driver: Слишком жесткий контроль на старте. Если драйвер не подписан нормальным сертификатом (EV), который хавает ядро, — ловишь BSOD или просто не грузишься.
  2. Patching с легальными драйверами (типа amifldrv64.sys): Слишком поздно. Валорант опрашивает железо еще до того, как ты успеваешь вклиниться в процесс, даже если юзать эксплойты в этих драйверах.

Короче, по фактам: Vanguard чекает состояние TPM и Secure Boot прямо при старте своего модуля. Обычные хуки здесь не работают, так как защита уходит на уровень EFI/Kernel. Сейчас большинство топовых решений по обходу HWID-бана ушли либо в сторону DMA-плат, либо в сторону полноценных EFI-спуферов, которые подменяют данные еще до передачи управления ОС.

Кто-то уже тестил манипуляции с оверлеями через Fuser или пробовал прокидывать fake-данные через кастомный прослойку на уровне прошивки материнки? Есть смысл дальше копать в сторону драйверов или лучше сразу смотреть в сторону аппаратного маскирования через DMA?

Братва, делитесь опытом, кто допиливал свои лоадеры под этот античит — есть ли вообще шанс пробиться без полноценной кастомной подписи драйвера или это путь в никуда и гарантированный мануалбан?
 
Народ, кто сейчас ковыряет обходы под Vanguard, есть пара мыслей по поводу Secure Boot и спуфинга серийников SSD.

Ситуация такая: имеем классическую дилемму. Чтобы эффективно подменить серийник диска через драйвер до инициализации защиты (System Start Type 0), нужен кастомный драйвер. Но так как он самописный и без легальной цифровой подписи, система его зарубит при включенном Secure Boot. А если отрубаешь Secure Boot — получаешь закономерный отказ в запуске самого клиента игры.

Что пробовал и где затык:
  1. Boot-time Driver: Слишком жесткий контроль на старте. Если драйвер не подписан нормальным сертификатом (EV), который хавает ядро, — ловишь BSOD или просто не грузишься.
  2. Patching с легальными драйверами (типа amifldrv64.sys): Слишком поздно. Валорант опрашивает железо еще до того, как ты успеваешь вклиниться в процесс, даже если юзать эксплойты в этих драйверах.

Короче, по фактам: Vanguard чекает состояние TPM и Secure Boot прямо при старте своего модуля. Обычные хуки здесь не работают, так как защита уходит на уровень EFI/Kernel. Сейчас большинство топовых решений по обходу HWID-бана ушли либо в сторону DMA-плат, либо в сторону полноценных EFI-спуферов, которые подменяют данные еще до передачи управления ОС.

Кто-то уже тестил манипуляции с оверлеями через Fuser или пробовал прокидывать fake-данные через кастомный прослойку на уровне прошивки материнки? Есть смысл дальше копать в сторону драйверов или лучше сразу смотреть в сторону аппаратного маскирования через DMA?

Братва, делитесь опытом, кто допиливал свои лоадеры под этот античит — есть ли вообще шанс пробиться без полноценной кастомной подписи драйвера или это путь в никуда и гарантированный мануалбан?
efi драйвер с хуками gRT->GetVariable
 
Назад
Сверху Снизу