
A principios de este mes, EA anunciado que los jugadores en su Campo de batalla 6 Abrir beta en PC lo haría tener que habilitar el arranque seguro En su configuración de Windows OS y BIOS. Esa decisión demostró ser controvertida entre los jugadores que no pudieron hacer que el escenario de seguridad de bajo nivel que trabajara en sus máquinas y otros que no estaban dispuestos a permitir que las herramientas anti-trato de EA una vez más tener acceso a nivel de núcleo a sus sistemas.
Ahora, Campo de batalla 6 El director técnico, Christian Buhl, defiende ese requisito como un mal necesario para combatir los tramposos, incluso cuando se disculpa con cualquier posible jugador que haya mantenido alejado.
«El hecho es que desearía que no tuviéramos que hacer cosas como el arranque seguro», Buhl dijo en una entrevista con Eurogamer. «Pede que algunos jugadores jueguen el juego. Las PC de algunas personas no pueden manejarlo y no pueden jugar: eso realmente apesta. Desearía que todos pudieran jugar el juego con baja fricción y no tener que hacer este tipo de cosas».
A lo largo de la entrevista, Buhl admite que incluso requerir arranque seguro no erradicará por completo Campo de batalla 6 a largo plazo. Aun así, ofreció que las herramientas anti-trato de jabalina habilitadas por el acceso al sistema de bajo nivel de Secure Boot eran «algunas de las herramientas más fuertes en nuestra caja de herramientas para dejar de hacer trampa. Una vez más, nada hace que las trampas imposibles, pero permitieran el acceso seguro y tener acceso a nivel de núcleo, hace que sea mucho más difícil hacer trampa y mucho más fácil para encontrar y dejar de hacer trampa».
¿Demasiada seguridad o no suficiente?
Al anunciar el requisito de arranque seguro en una publicación de foro de vapor Antes de la versión beta abierta, EA explicó que tener un arranque seguro habilitado «nos proporciona características que podemos aprovechar contra los trucos que intentan infiltrarse durante el proceso de arranque de Windows». Tener acceso a la Módulo de plataforma de confianza En la placa base, a través de Secure Boot, proporciona al equipo anti-trato visibilidad en cosas como trucos y raíces a nivel de núcleo, manipulación de memoria, falsificación de inyección, manipulación de ID de hardware, el uso de máquinas virtuales e intentos de manipular con sistemas anti-trato, escribió la compañía.




