Бо́льшую часть последнего десятилетия DMA-читы были кошмаром для античитов. Чит работал на отдельном устройстве — FPGA-плате, Raspberry Pi, иногда втором ПК — и читал память игры напрямую через PCIe или Thunderbolt, не выполняя на игровом компьютере, за которым следил античит, ни одной инструкции. Ничего на диске для сканирования, ни одного процесса для интроспекции, ни одного драйвера, который можно было бы пометить.
В 2026 году ситуация наконец начала меняться. Обнаружение не идеально, но разрыв между «почти невидим» и «регулярно банится» сократился настолько, что это видно по цифрам банов. Разберём, что именно изменилось.
Краткое напоминание, чем DMA сложен
DMA — прямой доступ к памяти — позволяет аппаратному устройству читать или писать системную память, минуя процессор. Изначально это была функция производительности для сетевых и дисковых контроллеров, но это и чистый способ прочитать память запущенной игры снаружи.
Само устройство-чит работает на собственном железе, со своим софтом, и представляется игровому ПК как обычная периферия. Классические приёмы античитов — сканирование файлов, интроспекция процессов, хуки в ядре Windows — его не видят. Именно поэтому до недавнего времени ESEA оставалась единственным мейнстримным античитом, публично заявлявшим хоть какое-то обнаружение DMA.
Что реально нового в 2026
Сразу три вектора обнаружения дозрели одновременно. Ни один из них не «серебряная пуля»; вместе они подняли стоимость использования DMA-чита заметно.
1. Пристальное внимание к шине PCIe
Аппаратный DMA-чит куда-то подключается — во внутренний слот PCIe, в порт Thunderbolt, иногда в разъём M.2. Современные kernel-античиты теперь перечисляют PCIe-устройства на вашей машине и сравнивают их vendor/device ID, конфигурационное пространство и временные характеристики с эталонной картиной известных устройств. Устройство, которое заявляет одно, а читает память иначе, или появляется с vendor ID, не соответствующим ни одному реальному продукту на рынке, — теперь то, что античит может пометить.
Публичные сообщения о подходе Vanguard описывают снятие данных со слота PCIe при запуске игры и отслеживание необычных скоростей передачи и аномалий уровня чипсета. Точные внутренности не раскрываются, но направление ясно: античит относится к PCI-шине как к части своей зоны сканирования, а не только к ОС.
2. Закрытие pre-boot-зазора
DMA-чит наиболее опасен, когда может читать память до того, как загрузится сам античит. Это окно зависит от IOMMU — функции чипсета, которая решает, какому устройству к какой памяти можно прикасаться, — полностью успевающей инициализироваться при загрузке. В конце 2025 Vanguard публично занял позицию по этому вопросу и начал ограничивать игроков, у которых прошивка платы сообщала, что Pre-Boot DMA Protection включена, тогда как IOMMU ещё не инициализирован. Решение Riot не в том, чтобы детектировать чит во время этого зазора; оно — в отказе запускать игру, пока зазор не закрыт.
Это самый интересный шаг структурно, потому что превращает задачу из «найти чит» в «потребовать доверенный фундамент». Давление вендора вытолкнуло уязвимости прошивок наружу, им присвоили CVE, а читам, опиравшимся на это окно, теперь приходится искать новое.
3. Поведенческий разбор на AI
Аппаратные проверки помогают; всё они не ловят. Третий фронт — чисто поведенческий: античиты всё активнее записывают, как играет игрок, и сверяют это с моделями, обученными на известных паттернах читерства. Время реакции, которое не может выдать человек, линии прицеливания, выдающие информацию, которой у игрока быть не должно, и статистические аномалии на большом числе матчей — это и выдаёт пользователя DMA даже тогда, когда само устройство остаётся скрытым.
Опубликованная дорожная карта античита PUBG на 2026 называет это прямо: «AI-powered video review for more efficient pattern analysis», наряду с аппаратными ограничениями и обнаружением обхода банов. Krafton подкрепила дорожную карту цифрой за 2025: около 260 000 DMA-читеров перманентно забанены за год, плюс юридические действия против сетей по продаже читов. Как ни оценивай формулировки, эти цифры не сходятся с «по-прежнему необнаружимой угрозой».
Где честно ещё остаются пределы
Эти продвижения сужают поле, но ряд ограничений остаётся:
- Хорошо построенный FPGA-чит с подменённым vendor ID и аккуратным паттерном чтения по-прежнему может пройти базовую проверку перечня PCIe-устройств.
- Поведенческое обнаружение даёт ложноположительные срабатывания — именно поэтому в дорожной карте PUBG на 2026 отдельным пунктом стоит ускорение разбора ошибочных банов. Это честное признание того, что компромисс реален.
- IOMMU-защита pre-boot требует, чтобы у пользователя была актуальная прошивка и правильные настройки BIOS. У многих игроков их нет.
- Производители DMA-железа итерируют. Античит-команды тоже. Гонка вооружений продолжается; ничего здесь не окончательно.
Что это сдвигает для остальных
Для обычных игроков практический эффект обнадёживает: материнская плата со свежей прошивкой и корректно включёнными Secure Boot, TPM и IOMMU теперь реально защищает от соперников с DMA, тогда как два года назад — в основном нет.
Для студий вывод такой: античит всё больше уходит ниже уровня операционной системы. Riot говорит об этом открыто; PUBG движется туда же. Античит, живущий только в user space или только как драйвер ядра, — больше не передний край.
Вывод
DMA-читы не решены. Но и неприкосновенными они больше не являются. Три вещи — пристальное внимание к PCIe внутри античита, отказ запускаться на системах с открытым pre-boot DMA-зазором и поведенческий разбор с AI — вместе сдвинули обнаружение с «почти никакого» до «регулярных банвейвов и заметного правоприменения». Самый ясный знак сдвига — то, что издатели готовы публично подтверждать цифры; честная оговорка — ни один из трёх векторов в отдельности не закрывает тему. Гонка вооружений продолжится, а античиты — продолжат уходить глубже.
