BLIZZARD AGENT hängt seit Tagen immer bei ca. 60%

Hi,

wollte mir dieser Tage mal wieder WoW installieren um dann mit SL wieder loszulegen, leider kann ich das Spiel nicht runterladen da der Update Agent bei 60% hängt, deaktiviern der Firewall/virus etc hat nichts gebracht. Gibts den Launcher evtl aktuell auf irgend einer Heft-DVD (buffed etc.) ?

Hast du die entsprechenden Firewalls/Antiviren Programme auch schon testweise deinstalliert, das hilft bei dem Problemchen auch so manches mal. (und ja deinstallieren, deaktivieren bringt wie du ja siehst, nicht immer den gewünschten Erfolg)

1 Like

Also nachdem ich mein antivirus deinstalliert und den windows defender deaktiviert habe hat es nun geklappt.

Dann ist ja gut das es geklappt hat, (aber immer noch schlecht das es hin und wieder immer noch vorkommt das man das so machen muss^^)

Hat eigentlich jemand mal getestet ob es ausreicht z.B. die Agent.exe auf die „ausnahmen“ Liste der Antiviren Programme zu setzen? (bzw. alle für die Updates von BnetApp und WoW nötigen Dateien? (Frage an Blau, welche wären das eigentlich alle?))

Axo und jetzt wo die Updates alle durch sind, kannst du ruhig wieder deine Sachen installieren/aktivieren, das spielen an sich sollten sie eigentlich nicht behindern.

Wäre diese Frage nicht eher den jeweiligen Entwicklern der Antivirus-/Firewall-Software zu stellen? Schließlich ist es diese Software, die meint, dass der Blizzard-Agent „böse“ sei und es nicht schafft, Blizzard-Software sinnvoll und dauerhaft wirksam zu erlauben.

Manche Antivirus-/Firewall-Software kann dies ja wunderbar zu meistern, andere scheint regelmäßig falsch zu reagieren.

2 Likes

Meine Frage zielte eher dadrauf ab, welche Exe-Dateien ich in meine Liste der zu ignorierenden Dateien im Antivirus hinzufügen sollte (resp. welche Dateien für einen Updatevorgang von Nöten sind).

Also ob ein Agent.exe hinzufügen reicht
oder eher ein Agent.exe, WoW64.exe,… oder von mir aus auch ein „NurWennIchAnBinMachIchEinUpdate.exe“
Was anderes wäre es ja, wenn ich von meinem Antivirus eine Meldung bekommen würde der Art: „Hier lief etwas verdächtiges und ich habe es geblockt, bitte schau es dir an und sag mir, ob ich in Zukunft weiterhin darauf achten soll“. Aber das passiert ja meines Wissens nach nicht, das man so diese Aktion als unbedenklich makieren könnte und die Info so zu den jeweiligen Antivirus-Herstellern gelangen würde um auf absehbare Zeit mal für Ruhe in dem Bereich sorgen zu können.

Ein Update wird ja anscheinend ohne jegliche Kommentare einfach nur nicht durchgelassen und es scheint vom Antivirus zu kommen, da ja ein entfernen eben jenes meist für Besserung sorgt.

Aber natürlich hast du insofern vollkommen Recht das es die Aufgabe von den Herstellern (Blizz und den Antiviren Kautzen) wäre da mal für eine einheitliche Lösung zu Sorgen. Dieses „hiermit geht es mal und damit nicht“ genauso wie das „diese Update-Version läuft durch, die nächste nicht“ ist mit der Zeit langsam anstrengend.

MMn liegt das daran, dass es keine übliche Wächterfunktion der AV-Software ist, sondern ein Fehler derselben.
Wenn sie deaktiviert ist, hat sie gefälligst überhaupt nichts mehr zu beeinflussen.
Trotzdem muss man manche AV-Software geradezu „verjagen“ (deinstallieren), damit sie keine Verbindung ins BNet stört.

Blizzard will aber nicht sagen, Leute nehmt mal diese und jene AV-Software nicht. Die ist uns als problematisch bekannt. Das könnte Klagen und Rechtsstreite geben.
Da haben die keine Lust drauf. :slight_smile:

Seit meiner Installation von Win10 habe ich den Defender und dessen AV-Funktion in Benutzung. Der Defender hat am Anfang 2 oder 3x nachgefragt, ob das ok ist was die BNet App da veranstalten will. Das habe ich jeweils mit „ja“ bestätigt und seit dem läuft das.

ALLE Dateien im Installationspfad der Blizzard App und der jeweiligen Spiele.

Wenn Du dies auf *.EXE limitierst, begehst Du schonmal einen dicken Verständnis-Fehler.

Firewalls / VIrenscanner prüfen nicht nur das, was man netterweise mit dem Etikett *.EXE versieht, sondern eben alle Dateien.

Was auch daran liegt, das entsprechend böse Menschen Schadcode auch in anderen Dateien als EXE-Dateien verstecken können. Zum Beispiel in simplen BMP Bitmap-Bildchen, MP3-Dateien usw.

Manchmal kommt es vor, das die App ein Spiel aktualisieren möchte, und dazu komprimierte Archive mit den neuen Daten herunterladen.

Die super-tollen Firewalls und Virenscanner erkennen: „Oh, komprimierte Archive! Die müssen wir direkt während des Download-Vorgangs unbemerkt vom Downloadprogramm in Echtzeit auspacken, prüfen, wieder einpacken und reichen das, was wir für „ok“ empfinden, dann neu eingepackt an das Download-Programm durch“.

…und was macht die Download-Routine von Blizzard? Stellt fest: „Hm, da hat wer am Download rumgefummelt, die Prüfsummen stimmen nicht. Egal, fordere ich diese Datei einfach nochmal vom Server an…“

  • Download-Versuch-Nummer 2: Virenscanner packt aus und wieder ein, versaut erneut die Prüfsumme.
  • Download-Versuch-Nummer 3: Virenscanner packt aus und wieder ein, versaut erneut die Prüfsumme.
  • Download-Versuch-Nummer 4: Virenscanner packt aus und wieder ein, versaut erneut die Prüfsumme.
  • Download-Versuch-Nummer 5: Virenscanner packt aus und wieder ein, versaut erneut die Prüfsumme.
  • Download-Versuch-Nummer 6: Virenscanner packt aus und wieder ein, versaut erneut die Prüfsumme.
  • Spieler: „Doofes Blizzard, nichtmal einen simplen Download kriegen die auf die Reihe!“

Du erkennst das Problem?

2 Likes

Das wäre eine Erklärung dafür, dass die AV-Programme keine Fehlermeldung bringen.
Gäbe es deiner Erkenntnis nach auch einen anderen Grund, als den von mir vermuteten, dass, selbst wenn sie deaktiviert sind, manche AVs trotzdem noch den Datenverkehr zum BNet zu stören?

Naja, neben der Manipulation auf Datei-Ebene gibt es da noch das Problem der Manipulation auf Verbindungsebene.

Manche „Internet-Security-Software“ überwacht sämtlichen Traffic, den der jeweilige Computer empfängt oder versendet.

Diese Software hat natürlich ein Problem, dass sie in verschlüsselte Datenströme (HTTPS, SMTPS, IMAPS, FTPS usw, alles, was TLS / SSL verwendet) nicht reinschauen kann, „an der Netzwerkkarte“ sieht man bei diesen Verbindungen abgesehen von den TCP/IP-Metadaten nur Rauschen in den Nutzdaten.

Was macht also die „Sicherheits-Software“? Sie installiert einen lokalen Netzwerk-Proxy, und leitet sämtlichen Traffic darüber.

Wird nun eine neue Verbindung aufgebaut, so startet dies zunächst unverschlüsselt, und mit dem Zielserver werden Schlüssel ausgetauscht, um dann in nächsten Schritten eine verschlüsselte Ende-zu-Ende-Verschlüsselung nutzen zu können (eben TLS => HTTPS usw.)

Der Proxy hängt nun quasi als „man in the middle“ dazwischen, nimmt die Anfrage von unserer App entgegen (kennt damit den lokalen Schlüssel-Anteil) und stellt nun selbst eine passende Anfrage an den Zielserver (mit seinem eigenen geheimen Schlüssel). Der Server antwortet mit seinem richtigen Schlüssel (SSL-Zertifikat), dieses wird vom Proxy empfangen und so abgeändert, das jetzt der Proxy der (gültige!) Zertifikatsaussteller ist, das Ergebnis bekommt unsere App.

Damit kann der Proxy also den Traffic (sowohl von der App als auch vom Server) entschlüsseln.

Problem: Das Zertifkat, welches der Proxy an unsere App herausgegeben hat, besitzt logischerweise eine andere Prüfsumme, als das Original-Zertifikat des echten Servers.

Software kann sich gegen diese Form des „Mitlauschens“ schützen, indem sie selbst diese Prüfsummen der Zertifikate speichert, und mit dem Zertifikat vergleicht, welches in der Praxis ausgeliefert wird (Stichworte: HTTP Public Key Pinning, https://de.wikipedia.org/wiki/HTTP_Public_Key_Pinning oder auch TLS certificate pinning https://labs.nettitude.com/tutorials/tls-certificate-pinning-101/)

Dann weiß die Anwendung immerhin „ey, hier lauscht jemand mit und manipuliert den Datenstrom!“ Ergebnis: Verbindung wird abgelehnt, da korumpiert.

Dies kann dann tatsächlich ein böser Angriff sein (zum Beispiel wenn man sich in einem öffentlichen WLAN bewegt und der Angreifer Deine Online-Verbindung zu Deiner Bank manipulieren will) es kann aber auch die von Dir selbst installierte „Internet-Security-Software“ sein, die da in Deinen Daten herumschnüffelt (mit Deiner ausdrücklichen Erlaubnis, selbstverständlich!)

Problem: Beim Deaktivieren von Virenscannern / Firewalls, die sowas machen, wird meist der Webproxy eben NICHT deaktiviert, da dazu in der Regel ein Computer-Neustart notwendig ist (mindestens jedoch ein „Neustart“ des gesamten Netzwerk-Stacks) und anschließend die meiste Software mit dem Problem konfrontiert ist, das sämtliche Webzertifikate auf einmal nicht mehr stimmen (alle aktiven gesicherten Browsersessions sind damit kaputt), was zu noch mehr Problemen und noch verwirrteren Kunden führt…

Also läuft der Web-Proxy einfach weiter, obwohl der Anwender auf „Firewall/Virenscanner deaktivieren“ geklickt hat. Es reicht ja, wenn sich der Button entsprechend anders färbt, das beruhigt die meisten Leute. Genaugenommen stimmt es ja auch, der Anwender hätte einfach nur den anderen Button, beschriftet mit „Internet-Security deaktivieren“ drücken müssen, aber meist gibt es diese Option garnicht…

1 Like

Alle Achtung, das sind ja weitere Funktions-Kreise als ich gedacht hätte.

Wenn jemand die volle Security-Suite drauf hat, hilft also oft nur der andere Knopf mit Beschriftung „Deinstallation“.
Danke für deine Infos.

Gruß Jimmy