按特权层级可分为三代:传统内存注入、DMA 硬件攻击与 SMM 固件级攻击。
传统内存Xg运行于 Ring 0(内核驱动),需要加载未签名驱动或利用漏洞提权,痕迹明显,被 EasyAntiCheat、VAC 等反作弊系统直接扫描驱动签名即可检出。
DMA 攻击通过 PCIe 设备(如 FPGA)绕过操作系统,直接读取物理内存,无需驱动加载,但需要额外硬件,且 IOMMU 开启后会受到硬件层面的内存访问限制。
SMM 攻击运行于 Ring -2,是 x86 架构中权限最高的执行模式。其核心优势在于:代码驻留于 SMRAM,操作系统和 Hypervisor 均无法读取;每次 SMI 触发时 OS 完全冻结,反X弊软件对此期间发生的一切毫无感知;Xg逻辑不以任何驱动、进程或内核模块的形式存在,传统检测手段完全失效;更通过直接篡改 USB 传输环数据实现输入操控,绕过所有软件层面的输入监控。
源码内容可能久远无法使用仅供参考,如有不妥请联系网站管理员删除谢谢!
16564068085[下载].rar
|