
Das Anti-Cheat-System Vanguard von Riot Games hat eine bedeutende Sicherheitslücke in der Firmware verschiedener Motherboards identifiziert. Die Schwachstelle ermöglicht es Hardware-basierten Cheat-Geräten, während des Systemstarts Code einzuschleusen. Betroffene Spieler werden über den VAN:Restriction-Dienst zur Aktualisierung ihrer Motherboard-Firmware aufgefordert.
Kritische Lücke im Boot-Prozess
Mohamed Al-Sharifi vom Vanguard-Team bei Riot Games hat Details zu einer Schwachstelle veröffentlicht, die mehrere moderne Motherboard-Modelle betrifft. Die Lücke erlaubt es Angreifern mit spezieller Hardware, unerkannt Schadcode zu implementieren – selbst wenn die vorgesehenen Sicherheitsmechanismen aktiviert sind.
Angriff während des Systemstarts
Beim Einschalten eines PCs verfügt das System zunächst über vollständige Zugriffsrechte. Die UEFI-Firmware initialisiert Hardware und Sicherheitsdienste, bevor die Kontrolle an das Betriebssystem übergeben wird. Je früher eine Komponente im Startvorgang geladen wird, desto umfassender sind ihre Berechtigungen. Cheat-Entwickler nutzen diesen Umstand, um Manipulationen vor dem Start der Schutzsysteme durchzuführen.
Fehlerhafte IOMMU-Initialisierung
Hardware-basierte Cheats nutzen DMA-Geräte (Direct Memory Access), die direkt auf den Arbeitsspeicher zugreifen. Als Schutz dient die IOMMU (Input-Output Memory Management Unit), die nur autorisierten Geräten Zugang gewährt. Der Pre-Boot-DMA-Schutz soll bereits während des frühen Startvorgangs unberechtigte Zugriffe blockieren.
Das Vanguard-Team stellte jedoch fest: Bei bestimmten Motherboards meldet die Firmware dem Betriebssystem eine aktivierte Sicherheitsfunktion, obwohl die IOMMU während der ersten Boot-Phase nicht korrekt initialisiert wurde. Die BIOS-Einstellung zeigt „aktiviert“ an, doch die Hardware-Implementierung war in den ersten Sekunden faktisch inaktiv.
Dieses Zeitfenster genügt Hardware-Cheats, um Schadcode zu implementieren und sich zu verbergen, bevor Anti-Cheat-Systeme wie Vanguard aktiv werden.
Gegenmaßnahmen
Riot Games hat die betroffenen Hersteller informiert. Nutzer mit anfälligen Systemen erhalten eine Benachrichtigung über den VAN:Restriction-Dienst und werden aufgefordert, verfügbare Firmware-Updates zu installieren.
Auch interessant:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







