对于昨天《战地2042》的预告片还没有看过瘾,首发预购翘首以盼的玩家来说,今天就传来了一件叫人心里咯噔一下的消息了。
一位EA方面的发言人在周四向CNN Business证实,黑客已经侵入了EA的系统,并窃取了旗下游戏中所使用的源代码。实际上在6月6日就有黑客声称,已从EA处盗窃了780 GB的数据,这其中包括“FIFA”系列、“麦登橄榄球”系列、“战地”系列的源代码,甚至是EA一直以来引以为傲的招牌——寒霜引擎的源代码。除此之外他们还声称窃取了《FIFA 21》的软件开发工具和《FIFA 22》中玩家匹配的服务器代码。这对于EA来说简直就是天灾(虽然年货游戏的代码丢了也不可惜),连发财的工具都被人摸透了,以后氪金箱子还不是放在商店里就自动解开了(玩家狂喜,误)?
面对玩家的惊诧,发言人则表示,黑客并没有访问玩家数据,因此没有理由相信玩家隐私会存在任何风险。而事件发生后,已经进行了安全改进,预计不会对游戏或业务产生影响,同时EA正在积极地配合执法人员和其他相关专家的刑事调查。虽然是这么说,但保险起见,玩家们还是赶紧修改个人密码吧。
何况Emsisoft的网络安全专家和威胁分析师Brett Callow都表示,失去对源代码的控制可能会给EA的业务带来问题,从理论上讲,源代码可能被其他人用来复制和攻击游戏。
而对于目前处境不利的EA来说,他们最宝贝的,恐怕就是自家的寒霜引擎(Frostbite Engine)了。这是EA旗下工作室DICE开发的一款3D游戏引擎,主要应用于2000年代晚期的战地系列游戏。该引擎从2006年起开始研发,第一款使用寒霜引擎的游戏《战地:叛逆连队》于2008年上市。
寒霜引擎因为不错的易用性和对多个平台开发的优化,使得引擎能在高分辨率贴图和大规模地图存在的同时,只占用较少的内存。此外,半处理技术(Semi-procedural)让引擎自主判断景物的主次,对次要景物进行半处理,从而避免消耗过多的系统资源。而一直以来大力发展的光影渲染表现,让游戏的画面效果更加突出,虽然这是EA当家的自用引擎,但是效果一点不输市面上其他的顶尖引擎,面对虚幻、ID、
CryENGINE都有着丝毫不逊色的表现能力。
寒霜引擎从早期只为“战地”系列开发所使用,到逐步被EA应用在多个工作室的游戏开发项目,也经历了十多年的发展。这其中一直积累的大量引擎内素材等资源,也是EA在游戏界叱咤风云的资本。但这次源代码的盗窃,无论怎么看,对EA来说,无疑都是巨大的损失和隐患。对目前寒霜3引擎来说,无疑也是对其发展应用的巨大打击。
而对于游戏公司的黑客攻击事件,这也不是第一起了。
去年十一月初,卡普空的内部系统就曾遭遇黑客入侵,被“Ragnar Locker”勒索软件攻击。虽然当时卡普空方面声称客户数据并未受到影响,但从后续内容来看,其实已经有多达35万人的个人信息被盗,好在信用卡等机密信息并没有被窃走。
自称为“Ragnar Locker”的黑客组织其后发布了犯罪声明,表示获取了卡普空超过1TB容量的隐私敏感数据,要求卡普空在日本时间2020年11月11日上午8点之前与之联系,并达成交易(以比特币形式支付1100万美元)。但卡普空方面表示拒不妥协,因此黑客在“暗网”中释出了一部分卡普空内部信息(日媒报道为67000MB字节的数据),这其中除了包含了现役员工的一些个人信息等大量内部资料,居然还包含了面试不合格者的个人信息。
卡普空之后发布了致歉公告,官方整理了泄露的数据,在向受害者致以深刻道歉的同时,也态度坚决地表明不会妥协,今后将严加防范,杜绝此类事件再次发生。
另一个有着相似经历的厂商CDPR,于今年2月9日声明,被身份不明的黑客入侵了内部系统,窃取了CD PROJEKT的一些数据,并留下勒索信想要收取赎金。CDPR当时表示,他们不会屈服于黑客的无理要求,也不会与对付进行谈判,而这个决定很可能导致数据在网上泄露。因此他们正在采取必要措施,以减轻泄露数据带来的后果。
根据黑客留下的信息,他们从CDPR内部系统中窃取了《赛博朋克2077》、《巫师3:狂猎》、《巫师之昆特牌》和“未推出的《巫师3》(可能是次世代版)”相关数据,以及CD PROJEKT公司日常运转相关数据。黑客还表示手头有多份内部文档,外加上语义暧昧地暗示CDPR“违法”的东西,不过CDPR方面曾保证并无任何雇员的个人信息遭泄。
由于《赛博朋克2077》的巨大问题,导致许多玩家在这件事情上处于看戏的状态,一方面同情CDPR饱受打击,另一方面又希望黑客揭秘“2077”的真面目,比如真实的销量是多少。甚至还有玩家将之前的玩笑话认真对待,希望黑客赶紧替“蠢驴”修复游戏的各种问题,最好还能重新给上架PS商店。
但事与愿违,黑客随后宣布将展开拍卖活动,将CDPR多年努力来的游戏源代码,以100万美元为底价进行拍卖,没多久就传来了这些源代码被信息未知的购买者交易的消息,网络安全账号@vxunderground还在推特上确认了本次交易已经完成。虽然直到目前事件没有进一步的消息了,但这个隐患将一直伴随着CDPR,直到下一次事发。
结语
虽然EA方面的反应似乎云淡风轻,但一次性被盗取多款热门游戏、以及看家引擎的源代码,甚至还包括EA专有的框架和开发工具(SDKs),想必EA现在内部一定慌作一团。
联想到之前全球最大的肉类加工商JBS和为东海岸提供燃料的Colonial Pipeline都遭受了黑客勒索软件的攻击,JBS更是为此支付了1100万美元的赎金。从势头上看,此次黑客的行为有迹可循,并不是单独地针对游戏公司进行。但EA的发言人却表示他们所遭受的黑客攻击并非勒索软件所为,而在黑客释出一些截图证明,他们确实可以访问EA数据的声明之后,目前也没有进行下一步的行动。
考虑到EA才宣布《战地2042》将于7月初进行技术封测,这次的事件多少也会对其产生影响。而已经手握大量源代码的黑客,恐怕会对EA接下来的发展,对其下多款老牌游戏IP的未来,造成更多的负面影响。