Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

Riot บังคับผู้เล่น Valorant อัปเดต BIOS เนื่องจากพบช่องโหว่เมนบอร์ดร้ายแรง เปิดทางโกงเกม

Valorant IOMMU motherboard bios

Riot Games ผู้พัฒนาเกมอีสปอร์ตชื่อดังอย่าง Valorant และ League of Legends ออกมาเปิดเผยการค้นพบ ช่องโหว่ด้านความปลอดภัยระดับเมนบอร์ด ที่ร้ายแรงมาก โดยช่องโหว่นี้สามารถถูกนำไปใช้เพื่อ โกงเกมในระดับฮาร์ดแวร์ ได้ และที่สำคัญคือเป็นช่องโหว่ที่กระทบเมนบอร์ดจากผู้ผลิตรายใหญ่แทบทั้งหมด ไม่ว่าจะเป็น ASUS, Gigabyte, MSI และ ASRock

ผลกระทบของช่องโหว่นี้ไม่ใช่แค่เรื่องความปลอดภัยทั่วไป แต่ส่งผลโดยตรงต่อระบบป้องกันการโกงของ Riot Games จนบริษัทตัดสินใจใช้มาตรการขั้นเด็ดขาด คือ บล็อกผู้เล่น Valorant ที่ไม่อัปเดต BIOS และแสดงสถานะ VAN:Restriction ทันที

Advertisement

ช่องโหว่เกิดจากอะไร และเกี่ยวข้องกับ IOMMU อย่างไร

ต้นตอของปัญหานี้อยู่ที่ฟีเจอร์สำคัญในระดับระบบที่เรียกว่า IOMMU (Input-Output Memory Management Unit) ซึ่งมีหน้าที่ป้องกันไม่ให้อุปกรณ์ฮาร์ดแวร์บางชนิดเข้าถึง system RAM ได้โดยพลการ

ตามหลักการแล้ว IOMMU จะทำหน้าที่ตรวจสอบว่าอุปกรณ์ใดบ้างที่มีสิทธิ์เข้าถึงหน่วยความจำ และจะอนุญาตเฉพาะอุปกรณ์ที่ผ่านการรับรองเท่านั้น เพื่อป้องกันการโจมตีหรือการดัดแปลงข้อมูลในระดับลึก

แต่จากการตรวจสอบของทีมความปลอดภัย Riot Games พบว่า
IOMMU บนเมนบอร์ดบางรุ่นไม่ได้เริ่มทำงานอย่างสมบูรณ์ตั้งแต่ช่วงบูตเครื่อง

แม้ใน BIOS จะระบุว่าเปิดใช้งาน Pre-Boot DMA Protection แล้วก็ตาม แต่ในทางปฏิบัติ ระบบยังมี “ช่วงว่าง” ที่อุปกรณ์บางชนิดสามารถเข้าถึงหน่วยความจำได้ก่อนที่ IOMMU จะทำงานเต็มรูปแบบ


DMA Cheat คืออะไร และทำไมระบบป้องกันโกงถึงรับมือยาก

DMA (Direct Memory Access) device คืออุปกรณ์ฮาร์ดแวร์ที่เสียบเข้ากับ PCIe slot โดยตรง และสามารถเข้าถึง system RAM ได้ โดยไม่ต้องผ่าน CPU หรือระบบปฏิบัติการ

นั่นหมายความว่า DMA device สามารถ

  • อ่านข้อมูลจากหน่วยความจำ
  • เขียนหรือแก้ไขโค้ดใน RAM
  • ดัดแปลงพฤติกรรมของเกมแบบเรียลไทม์

ทั้งหมดนี้เกิดขึ้นโดยที่ระบบป้องกันโกงในระดับ software แทบไม่สามารถตรวจจับได้

DMA cheat ไม่ใช่การโกงแบบทั่วไป
อุปกรณ์เหล่านี้มีราคาสูง ติดตั้งยาก และต้องอาศัยความรู้เชิงเทคนิคระดับลึก
จึงมักถูกใช้โดยผู้เล่นสายจริงจัง หรือการแข่งขันที่มีเงินรางวัลสูง ไม่ใช่ผู้เล่นทั่วไป


ช่องโหว่ IOMMU เปิดทางให้ DMA cheat ทำงานก่อนระบบป้องกัน

ปัญหาหลักคือ หาก IOMMU ยังไม่เริ่มทำงานทันทีตั้งแต่เปิดเครื่อง
DMA cheating device สามารถโหลดตัวเองเข้ามาก่อน
และเข้าควบคุมหน่วยความจำของระบบได้ตั้งแต่ช่วง pre-boot

เมื่อเข้าสู่ Windows และเกมเริ่มทำงาน
ระบบ anti-cheat จะเห็นทุกอย่าง “เหมือนปกติ”
ทั้งที่ในความเป็นจริง หน่วยความจำถูกดัดแปลงไปแล้ว

นี่คือเหตุผลที่ Riot Games มองว่าช่องโหว่นี้ อันตรายอย่างมาก และต้องรีบปิดโดยเร็ว


Riot Games ประสานผู้ผลิตเมนบอร์ด และออก BIOS Patch ทันที

หลังจากตรวจพบปัญหา
Riot Games ได้ทำงานร่วมกับผู้ผลิตฮาร์ดแวร์โดยตรง
ซึ่งเมนบอร์ดจากทุกแบรนด์หลักได้ยืนยันว่า ช่องโหว่นี้มีอยู่จริง

ผลลัพธ์คือ

  • มีการปล่อย BIOS update ใหม่
  • ปรับการทำงานของ IOMMU ให้เริ่มตั้งแต่ช่วงแรกของการบูต
  • ปิดช่องว่างที่ DMA device สามารถแทรกเข้ามาได้

การอัปเดตนี้ถือเป็น security patch ระดับ firmware ไม่ใช่แค่การแก้ไขซอฟต์แวร์ธรรมดา


ไม่อัปเดต BIOS = เข้า Valorant ไม่ได้

Riot Games ยืนยันชัดเจนว่า
หากระบบตรวจพบว่าเครื่องยังมีความเสี่ยงจากช่องโหว่นี้
ผู้เล่นจะถูกจำกัดการเข้าเกมทันที และไม่สามารถเปิด Valorant ได้

วิธีแก้ไขมีเพียงทางเดียวคือ

  • อัปเดต BIOS ของเมนบอร์ดเป็นเวอร์ชันล่าสุด
  • เปิดใช้งาน Secure Boot
  • เปิด VBS (Virtualization-Based Security)
  • เปิด IOMMU ให้ทำงานอย่างถูกต้อง

เมื่อระบบผ่านการตรวจสอบทั้งหมดแล้ว จึงจะสามารถเข้าเกมได้ตามปกติ


Riot ยอมรับ BIOS ไม่สนุก แต่จำเป็น

ในบล็อกทางการของ Riot Games มีข้อความที่สะท้อนจุดยืนได้ชัดเจนว่า

“BIOS updates อาจไม่ใช่เรื่องน่าตื่นเต้นเหมือนการประกาศจำนวนคนโดนแบน
แต่นี่คือก้าวสำคัญในการต่อสู้กับการโกงระดับฮาร์ดแวร์
การปิดช่องโหว่ pre-boot นี้ จะทำให้การโกงด้วย DMA มีต้นทุนสูงขึ้นอย่างมาก”

กล่าวอีกนัยหนึ่ง Riot เลือก ยกระดับสนามแข่งขัน แม้จะสร้างความยุ่งยากให้ผู้เล่นบางส่วนก็ตาม


สรุป: ผู้เล่น PC ควรทำอะไรตอนนี้

หากคุณเล่น Valorant หรือเกมของ Riot บน PC
สิ่งที่ควรทำทันทีคือ

  • ตรวจสอบรุ่นเมนบอร์ดของตัวเอง
  • เข้าเว็บไซต์ผู้ผลิต และอัปเดต BIOS เป็นเวอร์ชันล่าสุด
  • ตรวจสอบว่า IOMMU, Secure Boot และ VBS เปิดใช้งานอยู่จริง

แม้การอัปเดต BIOS จะดูยุ่งยาก
แต่ในกรณีนี้ มันไม่ใช่แค่เรื่องเกม
แต่เป็นเรื่อง ความปลอดภัยของระบบทั้งเครื่อง

ที่มา: tomshardware

Click to comment

บทความน่าสนใจ

IT NEWS

SOCAMM คืออะไร และต่างจากแรมเซิร์ฟเวอร์ทั่วไปยังไง SOCAMM (Small Outline Compression Attached Memory Modules) เป็นแนวคิด “หน่วยความจำแบบโมดูลที่ถอดเปลี่ยนได้” บนฐาน LPDDR5X ซึ่งถูกออกแบบให้เหมาะกับระบบ AI ระดับ rack ที่ต้องการทั้ง แบนด์วิดท์สูง ความหน่วงต่ำ และประหยัดพลังงาน มากกว่าแรมเซิร์ฟเวอร์แบบดั้งเดิมในหลายสถานการณ์ แก่นสำคัญที่ทำให้...

IT NEWS

รายงานล่าสุดจาก Google Threat Intelligence Group (GTIG) ที่เผยแพร่วันที่ 27 มกราคม 2026 ระบุว่า ช่องโหว่ WinRAR รหัส CVE-2025-8088 ยังถูกนำไปใช้โจมตีอย่างต่อเนื่อง “ถึงปัจจุบัน” ทั้งโดยกลุ่มสายจารกรรมที่หนุนหลังโดยรัฐ และกลุ่มอาชญากรไซเบอร์ที่เน้นหาเงินจากเหยื่อจำนวนมาก จุดที่น่ากังวลคือ แม้ช่องโหว่นี้ถูกแพตช์ไปแล้วตั้งแต่กลางปี 2025 แต่การอัปเดตที่ล่าช้า ทำให้ระบบที่ยังไม่แพตช์...

IT NEWS

ในช่วงปลาย เดือน มกราคม 2026 มีประเด็นร้อน ในวงการ ซีพียูโน้ตบุ๊ก และ iGPU เมื่อ Tom Petersen (Intel Fellow) ให้สัมภาษณ์กับสื่อ Club386 โดยพูดตรง ๆ ว่า เทคโนโลยี iGPU ของ AMD ในตอนนี้...

IT NEWS

ช่วงต้นปี 2026 วงการสมาร์ตโฟนเริ่มเจอ “แรงกดดันซ้อนกันหลายชั้น” ตั้งแต่ยอดส่งมอบที่ชะลอในบางตลาด ไปจนถึงต้นทุนชิ้นส่วนที่ดีดขึ้นแบบหลีกเลี่ยงยาก โดยเฉพาะ DRAM และ NAND ซึ่งเป็นหัวใจของมือถือยุคนี้ ทั้งในแง่ RAM และพื้นที่เก็บข้อมูล ประเด็นที่น่าจับตาคือ รายงานล่าสุดมองว่า MediaTek อาจเป็นผู้ผลิตชิปที่ “เจ็บหนัก” กว่าคู่แข่ง หากวิกฤตราคาเมมโมรีลากยาว เพราะโครงสร้างรายได้ของบริษัทพึ่งพากลุ่มชิปมือถือในสัดส่วนสูงมาก เมื่อฝั่งแบรนด์มือถือเริ่มรัดเข็มขัดหรือปรับแผนการผลิต ผลกระทบก็มีโอกาสสะเทือนถึงคำสั่งซื้อ...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก