Многие разработчики онлайн игр уже ввели обязательно требование о включении TPM 2.0 и Secure Boot для более серьезной борьбы с читерами на уровне загрузки системы. Например, Activision публично говорила о планах требовать TPM 2.0 и Secure Boot для PC в будущих релизах и тестировать это как часть античита. Electronic Arts в своей флагманской игре 2025-го года - Battlefield 6, сделали невозможным подключение на сервера для игроков, у которых эти опции отключены. В будущем, до этого дойдут и другие разработчики.
На данный момент, в Расте нет этого требования, но с марта 2026-го года у владельцев серверов появится возможность включить опцию, которая будет позволять заходить тем игрокам у кого TPM 2.0 и Secure Boot включены. Однако, ожидается, что к концу года это станет обязательным требованием для всех игроков, а не только на определенных серверах.
Почему вообще TPM 2.0 и Secure Boot связывают с античитом
Большая часть читов в Расте - это не волшебная кнопка, а целая экосистема: инжекторы, драйверы, подмена системных библиотек, попытки скрыть процессы, виртуализация, модификации на низком уровне. Чем ниже по уровню работает чит, тем сложнее его детектить обычными методами.
Что делает Secure Boot?
Secure Boot - это функция UEFI, которая помогает гарантировать, что при запуске ПК загружается только доверенное программное обеспечение (условно - “правильные” загрузчики и компоненты), снижая шанс подмен на старте системы.
Что делает TPM 2.0?
TPM 2.0 - это аппаратный (или встроенный в платформу) модуль, который хранит ключи и может участвовать в проверках целостности и доверенной загрузки. Простыми словами - это “якорь доверия”, который сложнее подделать программно.
Почему античитам это интересно
Если античит или сама игра могут опираться на чистую цепочку загрузки системы, читерам становится значительно сложнее подсовывать модифицированные драйверы до запуска античита, скрывать следы вмешательства на уровне ядра и запускать сомнительные конфигурации, в которых чит маскируется под системный компонент. Именно поэтому издатели и разработчики античитов периодически ужесточают требования к системе. На практике это обычно выражается в том, что игроку начинают показывать уведомления о необходимости включить Secure Boot или TPM 2.0, либо ограничивают доступ к части режимов и матчмейкинга при несоответствии требованиям.
Значит ли это, что Rust точно введет такое требование
С огромной вероятностью - да. Несмотря на то, что в Расте уже есть рабочий античит-стек (Easy Anti Cheat/EAC), Facepunch уже решили усилить проверку окружения и подготовиться к такому сценарию полезно заранее - даже не ради Раста, а потому что ряд современных игр постепенно идет в ту же сторону.
Что вы реально получите, если включите TPM 2.0 и Secure Boot
Плюсы:
-
меньше шансов, что античит или игра будут ругаться на “небезопасную конфигурацию”
-
потенциально более стабильная чистая среда загрузки
-
вы просто приводите ПК к современному стандарту безопасности Windows (особенно актуально, если вы уже на Windows 11 или планируете)
Минусы и риски:
-
иногда нужно переключать BIOS -> UEFI и менять разметку диска (MBR -> GPT)
-
на старых материнках TPM 2.0 может отсутствовать
-
можно словить проблемы при неправильных настройках BIOS (поэтому лучше делать аккуратно и с бэкапом)
Как проверить - включены ли TPM 2.0 и Secure Boot
Проверка TPM 2.0
-
Нажмите Win + R
-
Введите tpm.msc
-
Посмотрите статус и версию (там будет видно, доступен ли TPM и какая спецификация)
Также можно в “Безопасность Windows” -> “Безопасность устройства” увидеть часть данных, но tpm.msc обычно самый прямой путь.
Проверка Secure Boot
-
Нажмите Win + R
-
Введите msinfo32
-
В “Сведения о системе” найдите строку Secure Boot State (Состояние безопасной загрузки)
Если написано “Off” - Secure Boot выключен или система установлена не в режиме UEFI.
Как включить Secure Boot и TPM 2.0
Детали зависят от производителя платы (ASUS, MSI, Gigabyte и т.д.), но логика почти всегда одна.
Шаг 1 - включить UEFI (если у вас Legacy/CSM)
-
Зайдите в BIOS/UEFI
-
Отключите CSM/Legacy Boot
-
Включите режим UEFI
Иногда для этого нужно, чтобы диск был GPT, а не MBR.
Шаг 2 - при необходимости перевести диск в GPT
Если система установлена в старом режиме (MBR), может потребоваться конвертация. Часто используют штатный инструмент Microsoft MBR2GPT (важно делать с пониманием и резервной копией).
Шаг 3 - включить Secure Boot
В BIOS/UEFI обычно это:
Boot / Security -> Secure Boot -> Enabled
Иногда нужно выставить “Windows UEFI mode” или загрузить “default keys”.
Шаг 4 - включить TPM 2.0
TPM может называться по-разному:
-
Intel - PTT (Platform Trust Technology)
-
AMD - fTPM
В BIOS ищите в разделах Security / Trusted Computing.
Заключение
TPM 2.0 и Secure Boot - это фундаментальные механизмы доверенной загрузки Windows, которые все чаще упоминаются в контексте усиления античита в современных играх.
Конкретно в Расте без этого еще можно будет обходиться какое-то время, но если вы планируете играть в новинки 2026-го года, то стоит включить их уже сейчас.
А где TPM 2.0 и Secure Boot точно не понадобятся - на CobaltLab! Забирайте бесплатные бонусы и играйте уже сейчас!




