首頁>遊戲>

對於昨天《戰地2042》的預告片還沒有看過癮,首發預購翹首以盼的玩家來說,今天就傳來了一件叫人心裡咯噔一下的訊息了。

一位EA方面的發言人在週四向CNN Business證實,駭客已經侵入了EA的系統,並竊取了旗下游戲中所使用的原始碼。實際上在6月6日就有駭客聲稱,已從EA處盜竊了780 GB的資料,這其中包括“FIFA”系列、“麥登橄欖球”系列、“戰地”系列的原始碼,甚至是EA一直以來引以為傲的招牌——寒霜引擎的原始碼。除此之外他們還聲稱竊取了《FIFA 21》的軟體開發工具和《FIFA 22》中玩家匹配的伺服器程式碼。這對於EA來說簡直就是天災(雖然年貨遊戲的程式碼丟了也不可惜),連發財的工具都被人摸透了,以後氪金箱子還不是放在商店裡就自動解開了(玩家狂喜,誤)?

面對玩家的驚詫,發言人則表示,駭客並沒有訪問玩家資料,因此沒有理由相信玩家隱私會存在任何風險。而事件發生後,已經進行了安全改進,預計不會對遊戲或業務產生影響,同時EA正在積極地配合執法人員和其他相關專家的刑事調查。雖然是這麼說,但保險起見,玩家們還是趕緊修改個人密碼吧。

何況Emsisoft的網路安全專家和威脅分析師Brett Callow都表示,失去對原始碼的控制可能會給EA的業務帶來問題,從理論上講,原始碼可能被其他人用來複制和攻擊遊戲。

而對於目前處境不利的EA來說,他們最寶貝的,恐怕就是自家的寒霜引擎(Frostbite Engine)了。這是EA旗下工作室DICE開發的一款3D遊戲引擎,主要應用於2000年代晚期的戰地系列遊戲。該引擎從2006年起開始研發,第一款使用寒霜引擎的遊戲《戰地:叛逆連隊》於2008年上市。

寒霜引擎因為不錯的易用性和對多個平臺開發的最佳化,使得引擎能在高解析度貼圖和大規模地圖存在的同時,只佔用較少的記憶體。此外,半處理技術(Semi-procedural)讓引擎自主判斷景物的主次,對次要景物進行半處理,從而避免消耗過多的系統資源。而一直以來大力發展的光影渲染表現,讓遊戲的畫面效果更加突出,雖然這是EA當家的自用引擎,但是效果一點不輸市面上其他的頂尖引擎,面對虛幻、ID、

CryENGINE都有著絲毫不遜色的表現能力。

寒霜引擎從早期只為“戰地”系列開發所使用,到逐步被EA應用在多個工作室的遊戲開發專案,也經歷了十多年的發展。這其中一直積累的大量引擎內素材等資源,也是EA在遊戲界叱吒風雲的資本。但這次原始碼的盜竊,無論怎麼看,對EA來說,無疑都是巨大的損失和隱患。對目前寒霜3引擎來說,無疑也是對其發展應用的巨大打擊。

而對於遊戲公司的駭客攻擊事件,這也不是第一起了。

去年十一月初,卡普空的內部系統就曾遭遇駭客入侵,被“Ragnar Locker”勒索軟體攻擊。雖然當時卡普空方面聲稱客戶資料並未受到影響,但從後續內容來看,其實已經有多達35萬人的個人資訊被盜,好在信用卡等機密資訊並沒有被竊走。

自稱為“Ragnar Locker”的駭客組織其後釋出了犯罪宣告,表示獲取了卡普空超過1TB容量的隱私敏感資料,要求卡普空在日本時間2020年11月11日上午8點之前與之聯絡,並達成交易(以比特幣形式支付1100萬美元)。但卡普空方面表示拒不妥協,因此駭客在“暗網”中釋出了一部分卡普空內部資訊(日媒報道為67000MB位元組的資料),這其中除了包含了現役員工的一些個人資訊等大量內部資料,居然還包含了面試不合格者的個人資訊。

卡普空之後釋出了致歉公告,官方整理了洩露的資料,在向受害者致以深刻道歉的同時,也態度堅決地表明不會妥協,今後將嚴加防範,杜絕此類事件再次發生。

另一個有著相似經歷的廠商CDPR,於今年2月9日宣告,被身份不明的駭客入侵了內部系統,竊取了CD PROJEKT的一些資料,並留下勒索信想要收取贖金。CDPR當時表示,他們不會屈服於駭客的無理要求,也不會與對付進行談判,而這個決定很可能導致資料在網上洩露。因此他們正在採取必要措施,以減輕洩露資料帶來的後果。

根據駭客留下的資訊,他們從CDPR內部系統中竊取了《賽博朋克2077》、《巫師3:狂獵》、《巫師之昆特牌》和“未推出的《巫師3》(可能是次世代版)”相關資料,以及CD PROJEKT公司日常運轉相關資料。駭客還表示手頭有多份內部文件,外加上語義曖昧地暗示CDPR“違法”的東西,不過CDPR方面曾保證並無任何僱員的個人資訊遭洩。

由於《賽博朋克2077》的巨大問題,導致許多玩家在這件事情上處於看戲的狀態,一方面同情CDPR飽受打擊,另一方面又希望駭客揭秘“2077”的真面目,比如真實的銷量是多少。甚至還有玩家將之前的玩笑話認真對待,希望駭客趕緊替“蠢驢”修復遊戲的各種問題,最好還能重新給上架PS商店。

但事與願違,駭客隨後宣佈將展開拍賣活動,將CDPR多年努力來的遊戲原始碼,以100萬美元為底價進行拍賣,沒多久就傳來了這些原始碼被資訊未知的購買者交易的訊息,網路安全賬號@vxunderground還在推特上確認了本次交易已經完成。雖然直到目前事件沒有進一步的訊息了,但這個隱患將一直伴隨著CDPR,直到下一次事發。

結語

雖然EA方面的反應似乎雲淡風輕,但一次性被盜取多款熱門遊戲、以及看家引擎的原始碼,甚至還包括EA專有的框架和開發工具(SDKs),想必EA現在內部一定慌作一團。

聯想到之前全球最大的肉類加工商JBS和為東海岸提供燃料的Colonial Pipeline都遭受了駭客勒索軟體的攻擊,JBS更是為此支付了1100萬美元的贖金。從勢頭上看,此次駭客的行為有跡可循,並不是單獨地針對遊戲公司進行。但EA的發言人卻表示他們所遭受的駭客攻擊並非勒索軟體所為,而在駭客釋出一些截圖證明,他們確實可以訪問EA資料的宣告之後,目前也沒有進行下一步的行動。

考慮到EA才宣佈《戰地2042》將於7月初進行技術封測,這次的事件多少也會對其產生影響。而已經手握大量原始碼的駭客,恐怕會對EA接下來的發展,對其下多款老牌遊戲IP的未來,造成更多的負面影響。

7
最新評論
  • 年營收30億,智明星通投資的這家SLG廠商贏麻了
  • EA伺服器也遭受駭客襲擊,大量資料外露,外掛以及盜版或將湧現?