23:58
11/9/2012

Jak informuje jeden z graczy w World of Warcraft, Blizzard w screenshotach z WoWa zaszywa dane gracza.

Co jest kodowane w screenshocie?

Aby przekonać się na własnej skórze jakie dane są zaszywane w każdym screenshocie z WoW, użytkownik forum ownedcore sugeruje wykonać zrzut ekranu na dużym zoomie, a następnie otworzy go w przeglądarce plików graficznych, np. IrfanView, wybrać “Sharpening filter” (CTRL+E), wpisać 99 i kliknąć OK. Całość powtórzyć 2 razy. Wtedy na ekranie zobaczycie coś w tym stylu:

World of Warcraft

World of Warcraft – watermark z zakodowanymi danymi gracza

Oto znak wodny WoW. Co można z niego wyczytać? Nazwę konta (ID), czas, informacje o “królestwie” (adres IP). Natomiast warto podkreślić, że znak wodny nie zawiera adresu IP gracza, ani innych prywatnych informacji jak imię/nazwisko. Tak więc nikt poza Blizzardem (który po ID może znaleźć na swoich serwerach inne Wasze dane) nie powinien mieć z zakodowanych w obrazku informacji zbyt wielkiego pożytku.

Czy jest więc jakieś ryzyko?

Jest jednak pewne ryzyko — jeśli ktoś opublikuje screenshota z ciekawą postacią, może stać się celem ukierunkowanego ataku (atakujący odczytają jego ID i mogą starać się powiązać daną postać z konkretnym kontem). Dodatkowo dzięki zakodowanym na obrazku danym Blizzard może namierzać prywatne (według Blizzard pirackie) serwery WoW.

Dane z własnych screenshotów WoW można odczytać za pomocą tego narzędzia.

Na marginesie, wywęszono, że za tagowaniem screenshotow może stać firma http://www.digimarc.com/ i że tagi pojawiają się od 2010 roku. Dodatkowo użytkownicy Reddita, którzy nagłośnili tą sprawę jako pierwsi żartują, że mogłaby to być zbrodnia steganografia doskonała, gdyby Blizzard szyfrował watermarka kluczem, który tylko on by posiadał…

Sam Blizzard tłumaczy, że tagowanie zostało wdrożone, aby śledzić wycieki informacji objętych NDA, tj. wersji beta gry, która udostępniana jest jedynie testerom (a z której screenshoty przeciekały do internetu).

Jak się przed tym zabezpieczyć?

Okazuje się, że tagami nie są oznaczane screenshoty wykonane w lepszej jakości. Wystarczy więc wpisać: /console SET screenshotQuality “10” i mamy problem z głowy! Miłego grania :)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

20 komentarzy

Dodaj komentarz
  1. Steganografia nie byłaby doskonała, szyfrowanie nie zmienia właściwości steganograficznych. Steganografia już zawiodła skoro udało się zweryfikować że jakiekolwiek dane w ogóle zostały dodane, niezależnie czy są dalej zaszyfrowane czy nie.
    Ale przy watermarkingu zwykle nie interesują nikogo steganograficzne właściwości (ponad to żeby watermark nie psuł takiego screnshota, czyli żeby nie był widoczny gołym okiem), natomiast dużo istotniejsza jest odporność na usuwanie. Nie chce mi się sprawdzać, ale sądząc po obrazkach zniszczenie tego watermarku bez zniszczenia samego obrazu wygląda na dosyć proste.
    Niezależnie jednak od wszystkiego, dane tego typu zawsze powinny być szyfrowane, a w tym przypadku, również podpisane!

    • Gdyby dane były zaszyfrowane nikt by się nie kapnął, że to są “jakieś” dane, po prostu nic nieznaczący ciąg

    • TaZI_;rk)-Dl$81xO821D{ps=+y/hqX(f|Xj4{mJ817N,cpl2RBkDLG,J+VztG;SMgc}wIiSj_:uSAX?),a*3{JJSU%0v;G|Y9yx~Bfn^I;B+aQ#Pdv`OAYkbgE5JGBVC,`;OYg{i|l8dU,Vu+W-O*nP6A3y7?kWjKkNc=m/_!oSlQiE!(Hq*ovrZRewu)?Go6xlM13ou89sG$:(Sa

      Don’t mind me, po prostu nic nieznaczący ciąg. Bo to przecież zupełnie normalne żeby wrzucać w różne miejsca zupełnie nic nie znaczące ciągi. Może gdyby to wyglądało jak artefakty kompresji to by można było spekulować, ale nie wygląda.

  2. Było się śmiać z obrazków, w których to screenshot był robiony poprzez zdjęcie monitora aparatem/komórką? To macie, oni już wcześniej się zabezpieczyli przed taką ewentualnością :P
    W skrócie zostało to wprowadzone po to, aby nie wyciekały screeny z testowych wersji gry (a dokładnie,aby Blizzard wiedział od kogo wyciekły, pomimo, że dany użytkownik zasłonił wszelkie znaki szczególne jak nick postaci), bo zdarzało się, że wyciekały, a gracze podpisują specjalną umowę, która to została wspomniana w artykule ;). Tylko, że to zapewne miał być ich super tajny sposób, już nie jest taki “tajny” :P

    • To dotyczy tylko screenów zrobionych z użyciem mechanizmu udostępnianego przez grę. Wciśnięcie PrntScrn nie powoduje naniesienia tych danych na obrazek.

  3. Co to za gra WOW? Łał, jestem głupi? :D

    • WOW – taka Tibia tylko że w 3D

    • Wpisz w guglu “Wow”. To co pierwsze wyskakuje to ta gra. ;)

  4. Jak się przed tym zabezpieczyć? Nie używać wbudowanych w grę funkcji do robienia screenshotów, ale zewnętrzne aplikacje…

  5. CSI:fotoszop?

  6. Tak naprawdę w czym problem? Dane nas nie indentyfikują, a blizzard widocznie miał jakiś interes implementując taki system. Chociażby do łapania ludzi, którzy łamią NDA.

  7. Podobno wystarczy włączyć w konsoli najwyższą jakość screenshotów dla jpg albo ustawić (też w konsoli), żeby zapisywał zrzut jako png lub tga.

  8. tommy tak jestes …

  9. Nethack ma to samo:P

  10. “Dodatkowo dzięki zakodowanym na obrazku danym Blizzard może namierzać prywatne (według Blizzard pirackie) serwery WoW.”

    Namierzenie to nie jest największy problem. Tego typu serwery są powszechnie dostępne w internecie i bez problemu można je znaleźć pod frazą “wow” w google. Druga sprawa dotyczy tego iż implementacja watermarka powstała w patchu 4.2 -4.3 ( czyli tak jak napisaliście “tagi pojawiają się od 2010 roku.”). Wszystkie serwery prywatne bazują na trinity core na ~ 4.0.6. Wszelkie patche są implementowane podnosząc content całej gry czyli wprowadzając poprawki bazując na aktualnym swoim core implementując poprawki działania czarów, instancji, umiejętności graczy i bossów. To samo tyczy się starszego typu serwerów (starszy =/= gorszy, kto miał do czynienia z sagą HoM&M z pewnością powie, że nowsza wersja gry wcale nie oznacza że lepsza). Moim zdaniem Blizzard stosuje tego typu zagrania aby ukrócić zagrania nieuczciwych graczy wrzucających screeny z gry z prezentacją nowych nielegalnych procederów. Każdy hax przesz szanowanego haxiora musi być udokumentowany screenem czy filmikiem z gry z prezentacją działania. Reasumując we wszystkich znanych mi prywatnych /pirackich serwerach nie ma watermarków, dlatego widzę pewną niedokładność w tym co napisaliście.

    • Nie zgodzę się z tym, że watermark został dodany dopiero w 2010 roku. Są screeny z gry w wersji 2.1.3 (rok 2007, The Burning Crusade) w których już je widać, aż dziw bierze że dopiero teraz ktoś to zauważył. Porównując screenshoty z tamtego okresu i teraz, aktualnie zawarte jest około 2 razy więcej informacji niż kiedyś. Przypuszcza się, że mechanizm został udoskonalony razem z upgradem Wardena.

      Co do celu dodania watermarka, wg. mnie służy on do 1 – łapania ludzi łamiących NDA, 2 – ewentualnego zamykania prywatnych serwerów (jako, że dodawany jest też adres IP serwera na którym zrobiony był screenshot).

      Dodatkowo, watermarki są dodawane niezależnie od tego gdzie grasz (a więc nie jak napisałeś “we wszystkich znanych mi prywatnych /pirackich serwerach nie ma watermarków” ). Wejdź i sprawdź dokładniej :)

  11. Na blogu Bruce’a S. jeden z komentatorów napisał, że sprawdził w swoim kliencie WoW i żadnej steganografii w obrazku zawierającym tylko białe tło nie znalazł (same #ff). Być może zostało to już usunięte w jakimś patchu.

  12. Kiedyś używałam takiego programiku do ukrywania informacji nazywał się Tajnopis.
    Niestety nie jest już rozwijany, a szkoda. Można go pobrać ze strony autora.
    http://m_dutkiewicz.republika.pl
    Po zakodowaniu tekstu można obrazek umieścić w necie i nikt nie dowie się jakie skrywa tajemnice :)

    • A da się jakoś odczytać wiadomość w danym pliku bez korzystania z Tajnopisu? Faktycznie fajny programik, no i szkoda, że nie rozwijany dalej.

  13. […] screenshota można się do pewnego stopnia ochronić programistycznie (zdecydowanie lepiej niż robili to twórcy gry World of Warcraft). Trick polega na wygenerowaniu pozytywu i negatywu dla danego obrazka oraz wyświetlania go […]

Odpowiadasz na komentarz Malgond

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: