7 पॉइंट द्वारा GN⁺ 2025-03-04 | 4 टिप्पणियां | WhatsApp पर शेयर करें
  • हज़ारों video game enthusiasts अनजाने में cyber security industry के लिए अनुभव हासिल कर रहे हैं
  • उन्हें गेम की बारीकियों का विश्लेषण करने का शौक होता है, और यह vulnerability researcher बनने जैसा ही है.

Speedrun क्या है? :

  • जैसे ही कोई video game रिलीज़ होता है, लोग अपने दोस्तों से ज़्यादा तेज़ी से उसे पूरा करने की कोशिश करते हैं
  • सबसे लोकप्रिय या सांस्कृतिक रूप से महत्वपूर्ण गेम तीखी प्रतिस्पर्धा पैदा करते हैं.
  • Speedrunners किसी community-driven leaderboard पर सबसे तेज़ समय दर्ज करने के लिए किसी गेम को सैकड़ों, हज़ारों बार दोबारा खेलते हैं
  • "Any%" speedrun वह category है जिसमें लगभग सारे नियम नज़रअंदाज़ किए जाते हैं, और लक्ष्य bugs का जानबूझकर इस्तेमाल कर गेम को जितनी जल्दी हो सके पूरा करना होता है

Glitch hunting, reverse engineering है

  • गेम की speedrun communities के भीतर नए glitches खोजने के लिए engineering लागू करने वाले groups बन गए हैं
  • वे सिर्फ़ बार-बार कोशिश ही नहीं करते, बल्कि IDA Pro या Ghidra जैसे cyber security industry के standard tools का इस्तेमाल करके software के अंदरूनी कामकाज का विश्लेषण भी करते हैं
  • वे dynamic analysis के लिए Dolphin Emulator के memory viewer या Cheat Engine जैसे tools का उपयोग करके यह समझते हैं कि program की internal data structures और information recording कैसे काम करती है
  • कुछ communities गेम के file formats का reverse engineering करती हैं, Ghidra program loaders बनाती हैं, या Ghidra में disassemble किए गए code को C language में फिर से implement करके उसे fuzzer पर लागू करती हैं

Vulnerability research

  • ये groups सिर्फ़ reverse engineering ही नहीं, बल्कि vulnerability research भी करते हैं
  • वे सिर्फ़ यह नहीं समझते कि गेम कैसे काम करता है, बल्कि किसी न किसी तरह उसे तोड़ने की भी कोशिश करते हैं
  • ये glitches memory corruption exploits की तरह ही काम करते हैं, और buffer overflow, use-after-free, गलत state machine transitions जैसी चीज़ें खोज लेते हैं
  • खास तौर पर प्रभावशाली बात यह है कि वे exploits को practically usable बना देते हैं
  • Speedrun communities इन glitches का सचमुच इस्तेमाल करने के लिए बेहद सीमित constraints को पार करती हैं, और यह cyber security industry के vulnerability researchers के काम से बहुत मिलता-जुलता है
  • कुछ गेम communities tool-assisted speedrun (TAS) के ज़रिए ऐसे बेहद precise glitches करती हैं जिन्हें इंसान सीधे नहीं कर सकता. वे frame-by-frame inputs रिकॉर्ड करके बिल्कुल सटीक angle पर control करती हैं.
  • TAS memory debuggers का उपयोग करके perfect heap spray बना सकता है, या player inventory में shellcode payload लिख सकता है.

Industry का अस्तित्व

  • यह हैरान करने वाली बात है कि इतनी तकनीकी क्षमता वाले लोग cyber security industry से कटे हुए हैं
  • Speedrun glitch hunters heap use-after-free exploits विकसित करते हैं और technical write-ups भी लिखते हैं, लेकिन उसे वे 'item storage' glitch कहते हैं
  • उन्हें यह एहसास नहीं होता कि उनका यह hobby cyber security industry की vulnerability research से गहराई से जुड़ा हुआ है
  • अफ़सोस की बात है कि ऐसी skills वाले लोग vulnerability research या reverse engineering जैसी नौकरियों के लिए आवेदन नहीं करते
  • Vulnerability research के लिए यह ज़रूरी है कि program कैसे काम करता है, इसे गहराई से समझा जाए, और यह गेम glitches खोजने जैसा ही है.
  • Speedrun community की technical glitch analysis cyber security industry में भी लोकप्रिय है. ये लोग program के अंदर तक गहराई से जाते हैं और vulnerabilities का रचनात्मक तरीक़े से उपयोग करते हैं.

4 टिप्पणियां

 
firea32 2025-03-10

कई QA टीमों को देखने के बाद मुझे यह महसूस हुआ कि आखिरकार अगर मेरे भीतर यह सोच ही नहीं है कि "अगर मैं user होता तो क्या करता", तो सिर्फ checklist में check करने भर के स्तर पर रहने से आप मुख्य लेख में बताई गई ऐसी vulnerabilities ढूंढ़ ही नहीं सकते।

 
rlaehdus2003 2025-03-04

खरगोश राजकुमारी..?

 
GN⁺ 2025-03-04
Hacker News टिप्पणियाँ
  • यह उपमा content marketing के लिए थोड़ी बढ़ा-चढ़ाकर कही गई लगती है। vulnerability researchers और speedrunning community के बीच मुख्य अंतर यह है कि speedrunning बहुत सहयोगी और खुला होता है। हर गेम के लिए बड़े speedrunning Discord communities होते हैं, और Discord आने से पहले भी बहुत से लोग दूसरों का gameplay देखकर अनजाने में मिले tricks और hacks को समझने की कोशिश करते थे

    • Nintendo को आम तौर पर इस बात की परवाह नहीं होती कि लोग पुराने games में ACE खोज लें और GitHub पर गेम के decompiled versions पोस्ट कर दें। लेकिन vulnerability researchers कानूनी समस्याओं से बचने के लिए ऐसा नहीं कर सकते
    • जो लोग speedrunning community में सक्रिय हैं, वे यह बात शायद पहले से अच्छी तरह जानते होंगे। एक मज़ेदार अतिरिक्त उदाहरण के तौर पर, आप अक्सर TAS'ers को arbitrary code execution के बारे में बात करते देख सकते हैं। TASBot का alternate ending वाला GDQ का मशहूर OoT run सचमुच हैरान कर देने वाला था
  • मैं सोच रहा था कि ये दोनों रुचियाँ और ज़्यादा overlap क्यों नहीं करतीं। शायद इसका एक हिस्सा "मैं cancer का इलाज नहीं करना चाहता। मैं लोगों को dinosaur बनाना चाहता हूँ।" वाले effect जैसा है। games hack करने वाले कुछ लोग सिर्फ़ इस बात में रुचि रखते हैं कि जिस गेम में उनकी दिलचस्पी है, उसमें क्या-क्या किया जा सकता है। यह रुचि अपने-आप दूसरी चीज़ों पर वही skills इस्तेमाल करने तक सामान्यीकृत नहीं होती

    • 20-30 साल पुराने games को hack करना modern software की तुलना में कहीं आसान है। इसकी वजह यह है कि games में कोई mitigations नहीं होतीं। लोकप्रिय games के मामले में, दशकों के reverse engineering work की बुनियाद होती है, यानी आप (संभावित रूप से) शुरुआत से शुरू नहीं कर रहे होते। और बेहतर toolsets भी होते हैं, जैसे save states
    • इस blog post का एक बड़ा बिंदु, जिसे यह शायद छूना चाहती है, यह है कि ज़्यादातर लोग vulnerability research industry के बारे में कुछ भी नहीं जानते। यह speedruns की तरह ध्यान नहीं खींचती, जो लाखों दर्शकों के लिए charity broadcasts करती हैं
  • बड़ा अंतर motivation का है। speedrunners को games इसलिए पसंद हैं क्योंकि वे मज़ेदार होते हैं। speedrunners इन vulnerabilities का अपनी ज़िंदगी में सार्थक तरीक़े से सचमुच इस्तेमाल कर सकते हैं, जबकि vulnerability researchers आम तौर पर ऐसा नहीं कर सकते

    • यह cyber security के बारे में एक सामान्य अवलोकन है। bug hunting और reverse engineering में software लिखने और IT के दूसरे क्षेत्रों की तुलना में कहीं ज़्यादा perseverance चाहिए। perseverance जुटाना मुश्किल होता है, जब salary ही एकमात्र motivation हो, target software अपने आप में उबाऊ हो, और आपको पता हो कि bug मिले या न मिले, आपको भुगतान मिल ही जाएगा
  • यह बिल्कुल साफ़-साफ़ सच है। vulnerability researchers tool-assisted speedrun videos से जलते हैं। संदर्भ के लिए, जब मैंने Microcorruption किया था, तो game developers ने elite vulnerability researchers को छोड़कर बाक़ी सबको पीछे छोड़ दिया था

  • मैंने हाल ही में Subnautica का world record speedrun देखा, और किसी ने बड़ी मेहरबानी से comment में उन सभी bugs की सूची छोड़ दी जिन्हें इस्तेमाल करके गेम 28 मिनट में पूरा किया गया

    • यह सचमुच अद्भुत था। जब मैंने गेम खेला, तो मुझे लगभग कोई bug या glitch नहीं मिला था और मुझे लगा था कि यह काफ़ी polished है। लेकिन असल में, गेम रिलीज़ के कई साल बाद और कई updates के बाद भी इसमें सैकड़ों bugs बचे हुए थे
  • दिलचस्प लेख

    • अफ़सोस की बात है कि बहुत से speedrunners के लिए cyber security, video games जितनी स्वाभाविक रूप से मज़ेदार और दिलचस्प नहीं है। speedrunners इन games में glitches और hacks ढूँढने में इतना समय इसलिए लगा सकते हैं क्योंकि उन्हें ऐसा करने में बहुत मज़ा आता है। साथ ही, दशकों पुराने games में glitches hack करना आम तौर पर ज़्यादा accessible होता है और उसमें cyber security जैसी ऊँची entry barrier नहीं होती
  • चरम स्थिति में, आप Super Mario World में arbitrary code execution जैसी चीज़ हासिल कर सकते हैं

    • संपादन: यहाँ लिंक होना चाहिए था। लिंक
  • यह blog spam एक "Senior Cyber Engineer" ने लिखा है। समझ नहीं आता कि वे (a) इस बात से शर्मिंदा हैं कि उन्होंने जो ad लिखा वह बेतुका है, या (b) वे सच में engineer नहीं बल्कि ChatGPT prompter हैं

  • मैं एक speedrunner हूँ, और मुझे पूरा यक़ीन है कि यह बात अच्छी तरह जानी-पहचानी है और कुछ categories में standard के रूप में स्वीकार की जाती है। शीर्षक इतना स्थापित मानक है कि वह लगभग हल्का-सा अपमान लगता है

    • games की दुनिया में undefined software behavior ऐसी चीज़ों के लिए बहुत अहम है। इसे खास तौर पर Ocarina of Time speedruns में मिले मशहूर hacks में देखा जा सकता है
    • Super Mario World में SethBling ने code injection के ज़रिए Flappy Bird का एक version हाथ से चलाया था। बिना save states के। इसमें बहुत समय लगा, और पूरी प्रक्रिया सचमुच बेहद आकर्षक थी। लिंक
    • मैं games के बाहर की चीज़ों को भी speedrun करता हूँ। इसलिए सामान्यीकरण यह है कि हम सिर्फ़ security researchers ही नहीं हैं, बल्कि हम चीज़ों की "shape" बहुत अच्छी तरह सीखते हैं, और इसी shape का इस्तेमाल करके उसकी एक state से दूसरी state में जाने के तरीके सीखते हैं
    • निष्कर्ष यह है कि हाँ, यह security research जैसी सरल चीज़ हो सकती है। लेकिन speedrunning की ख़ुशी और सुंदरता उससे कहीं बड़ी है और अधिक सुंदर है। बेशक, यह उसका एक संभावित परिणाम है