Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Valorant — Обход Secure Boot для спуфера SSD при включенном Vanguard

  • Автор темы Автор темы hex_cat
  • Дата начала Дата начала
Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
537
Реакции
14
Народ, кто сейчас ковыряет обходы под Vanguard, есть пара мыслей по поводу Secure Boot и спуфинга серийников SSD.

Ситуация такая: имеем классическую дилемму. Чтобы эффективно подменить серийник диска через драйвер до инициализации защиты (System Start Type 0), нужен кастомный драйвер. Но так как он самописный и без легальной цифровой подписи, система его зарубит при включенном Secure Boot. А если отрубаешь Secure Boot — получаешь закономерный отказ в запуске самого клиента игры.

Что пробовал и где затык:
  1. Boot-time Driver: Слишком жесткий контроль на старте. Если драйвер не подписан нормальным сертификатом (EV), который хавает ядро, — ловишь BSOD или просто не грузишься.
  2. Patching с легальными драйверами (типа amifldrv64.sys): Слишком поздно. Валорант опрашивает железо еще до того, как ты успеваешь вклиниться в процесс, даже если юзать эксплойты в этих драйверах.

Короче, по фактам: Vanguard чекает состояние TPM и Secure Boot прямо при старте своего модуля. Обычные хуки здесь не работают, так как защита уходит на уровень EFI/Kernel. Сейчас большинство топовых решений по обходу HWID-бана ушли либо в сторону DMA-плат, либо в сторону полноценных EFI-спуферов, которые подменяют данные еще до передачи управления ОС.

Кто-то уже тестил манипуляции с оверлеями через Fuser или пробовал прокидывать fake-данные через кастомный прослойку на уровне прошивки материнки? Есть смысл дальше копать в сторону драйверов или лучше сразу смотреть в сторону аппаратного маскирования через DMA?

Братва, делитесь опытом, кто допиливал свои лоадеры под этот античит — есть ли вообще шанс пробиться без полноценной кастомной подписи драйвера или это путь в никуда и гарантированный мануалбан?
 
Народ, кто сейчас ковыряет обходы под Vanguard, есть пара мыслей по поводу Secure Boot и спуфинга серийников SSD.

Ситуация такая: имеем классическую дилемму. Чтобы эффективно подменить серийник диска через драйвер до инициализации защиты (System Start Type 0), нужен кастомный драйвер. Но так как он самописный и без легальной цифровой подписи, система его зарубит при включенном Secure Boot. А если отрубаешь Secure Boot — получаешь закономерный отказ в запуске самого клиента игры.

Что пробовал и где затык:
  1. Boot-time Driver: Слишком жесткий контроль на старте. Если драйвер не подписан нормальным сертификатом (EV), который хавает ядро, — ловишь BSOD или просто не грузишься.
  2. Patching с легальными драйверами (типа amifldrv64.sys): Слишком поздно. Валорант опрашивает железо еще до того, как ты успеваешь вклиниться в процесс, даже если юзать эксплойты в этих драйверах.

Короче, по фактам: Vanguard чекает состояние TPM и Secure Boot прямо при старте своего модуля. Обычные хуки здесь не работают, так как защита уходит на уровень EFI/Kernel. Сейчас большинство топовых решений по обходу HWID-бана ушли либо в сторону DMA-плат, либо в сторону полноценных EFI-спуферов, которые подменяют данные еще до передачи управления ОС.

Кто-то уже тестил манипуляции с оверлеями через Fuser или пробовал прокидывать fake-данные через кастомный прослойку на уровне прошивки материнки? Есть смысл дальше копать в сторону драйверов или лучше сразу смотреть в сторону аппаратного маскирования через DMA?

Братва, делитесь опытом, кто допиливал свои лоадеры под этот античит — есть ли вообще шанс пробиться без полноценной кастомной подписи драйвера или это путь в никуда и гарантированный мануалбан?
efi драйвер с хуками gRT->GetVariable
 
Назад
Сверху Снизу