Cada vez más juegos funcionan en Linux, pero con algunos no hay manera: la protección antitrampas es un obstáculo por esta razón
Publicado el 24/08/2025 por Diario Tecnología Artículo original
Durante mucho tiempo, Linux ha sido visto como un sistema operativo secundario para el gaming. Sin embargo, esto está cambiando. Según encuestas recientes de Steam, el número de jugadores que utilizan Linux como plataforma principal va en aumento, en gran parte gracias al uso de Steam Deck (una consola equipada ella misma con una 'distro' de Linux) y al creciente descontento con Windows y sus funciones invasivas.
Hoy, gracias a Proton (la capa de compatibilidad desarrollada por Valve) miles de títulos para Windows pueden ejecutarse en Linux casi sin problemas. Pero hay un obstáculo que frustra a muchos jugadores: los sistemas anti-cheat. Y es que, si bien la mayoría de los juegos de un solo jugador funcionan sin contratiempos, los títulos multijugador competitivos con protección antitrampas suelen ser imposibles de ejecutar.
Samuel Tulach, un investigador de seguridad especializado tanto en esa clase de protecciones como en el funcionamiento interno de sistemas operativos, ha publicado en su blog una reflexión al respecto que resulta bastante ilustrativa.
¿Por qué el anti-cheat es tan problemático?
Los cheats en videojuegos suelen funcionar de dos formas:
- Externos: programas que leen o modifican la memoria del juego desde fuera.
- Internos: librerías cargadas directamente en el proceso del juego para ejecutar código propio.
En ambos casos, el objetivo es el mismo: acceder a la memoria del juego. Por ello, los anti-cheats modernos se crearon para intentar evitar justamente eso. ¿Y cómo lo logran? Incluyendo varias capas: un servicio en segundo plano, librerías inyectadas en el juego y, sobre todo, drivers en modo kernel que bloquean accesos sospechosos a la memoria y vigilan posibles manipulaciones.
En Windows, esto funciona porque Microsoft controla el acceso al kernel: los drivers deben estar firmados digitalmente, lo que dificulta que cualquiera cargue código a bajo nivel. Así, los anti-cheat pueden establecer un perímetro de seguridad bastante eficaz.
Valorant: un ejemplo paradigmático
Un caso ilustrativo es el de Valorant, el shooter de Riot Games. Su sistema Vanguard se carga desde el arranque del sistema operativo, lo que le permite detectar vulnerabilidades o intentos de manipulación antes incluso de que se ejecute el juego. Además:
- Protege zonas de memoria sensibles.
- Encripta datos clave del juego, cambiando las llaves con cada actualización.
- Se apoya en identificadores de hardware difíciles de falsificar, como claves TPM.
Gracias a esta combinación de medidas activas (bloqueo y detección en el kernel) y pasivas (cifrado, ofuscación y validaciones en servidor), Riot ha conseguido un nivel de seguridad que, aunque no infalible, ha reducido de manera notable la presencia de tramposos.
¿Y en Linux?
Aquí es donde la situación se complica. A diferencia de Windows, Linux es un sistema abierto: no existe una autoridad central que controle qué entra y qué no en el kernel. Esto significa que cualquier intento de imponer un anti-cheat robusto puede ser neutralizado fácilmente por un usuario avanzado:
- Recompilar el kernel para deshabilitar el control.
- Ejecutar el juego en un entorno aislado mientras el cheat opera con privilegios root.
- Usar kernels personalizados que eludan las restricciones.
En resumen: no existe forma realista de bloquear o detectar trampas en Linux con el mismo nivel de eficacia que en Windows.
Aunque existen intentos, como Easy Anti-Cheat (EAC) bajo Proton, en realidad estas versiones solo hacen comprobaciones mínimas y facilitan la comunicación con los servidores. Para juegos como Apex Legends, esto implica que es posible usar cheats en Linux sin siquiera tener que sortear el anti-cheat.
¿Está todo perdido?
No necesariamente. Aunque los mecanismos activos de bloqueo son inviables en Linux, los desarrolladores aún pueden apoyarse en medidas pasivas:
- Implementar código de red robusto, validando cada acción del cliente en el servidor.
- Utilizar ofuscación y virtualización de código, cambiando patrones en cada actualización.
- Mantener datos sensibles en memoria volátil y evitar publicar binarios con símbolos de depuración.
Ejemplos como Fall Guys muestran lo que pasa cuando se descuida el lado del servidor: en lugar de corregir la lógica de red para evitar el speedhacking, los desarrolladores confiaron en EAC, que poco podía hacer contra esas trampas tan simples.
La alternativa, en definitiva, pasa por repensar cómo se diseñan los juegos online: menos dependencia de drivers invasivos y más énfasis en la seguridad del servidor y el diseño del juego.
Imagen | Marcos Merino mediante IA
utm_campaign=24_Aug_2025"> Marcos Merino .