ทำไม Delta Force ถึงบังคับใช้ Secure Boot และ TPM 2.0?
ข้อกำหนดนี้ชัดเจนว่ามีเป้าหมายเพื่อเสริมความแข็งแกร่งให้กับระบบป้องกันการโกง (Anti-Cheat) ในเกม Tactical Shooter อย่าง Delta Force การเปิดใช้งาน TPM 2.0 และ Secure Boot ช่วยให้ระบบปฏิบัติการสามารถตรวจสอบความถูกต้องของไฟล์บูตได้ตั้งแต่ต้น ทำให้แฮกเกอร์ฝังโค้ดโกงได้ยากขึ้นมาก นี่เป็นมาตรการที่เกมยิงเชิงแข่งขันหลายเกมเริ่มนำมาใช้เพื่อรักษาความยุติธรรมของเมตา และเพื่อให้แน่ใจว่าผู้เล่นทุกคนมีพื้นฐานความปลอดภัยขั้นต่ำที่เหมือนกัน
ขั้นตอนที่ 1: ตรวจสอบและแปลงดิสก์เป็น GPT
ก่อนจะไปตั้งค่าใน BIOS ผู้เล่นต้องมั่นใจก่อนว่าดิสก์ระบบ (System Disk) ของคุณถูกฟอร์แมตในรูปแบบ GPT (GUID Partition Table) ไม่ใช่ MBR (Master Boot Record) เพราะ Secure Boot ต้องการ GPT เท่านั้น
วิธีตรวจสอบว่าดิสก์ปัจจุบันใช้รูปแบบใด?
- เปิด Command Prompt ในโหมดผู้ดูแลระบบ (Run as Administrator)
- พิมพ์คำสั่ง
diskpartตามด้วยlist disk - ดูที่คอลัมน์ "Gpt" ถ้ามีเครื่องหมายดอกจัน (*) หมายความว่าดิสก์ของคุณเป็น GPT แล้ว สามารถข้ามขั้นตอนนี้ไปได้เลย
แต่ถ้าดิสก์ยังเป็น MBR คุณต้องทำการแปลงโดยใช้เครื่องมือ mbr2gpt ซึ่งเป็นเครื่องมือในตัวของ Windows (แนะนำให้สำรองข้อมูลก่อนเสมอ):
1. ตรวจสอบความถูกต้อง: mbr2gpt /validate /allowFullOS
2. แปลงดิสก์: mbr2gpt /convert /allowFullOS
ขั้นตอนที่ 2: เปิดใช้งาน Secure Boot และ TPM 2.0 ใน BIOS/UEFI
นี่คือจุดที่สำคัญที่สุด คุณต้องรีสตาร์ทเครื่องและเข้าสู่หน้าจอ BIOS/UEFI Setup (มักจะกดปุ่ม F2, F10, F12, หรือ Del ทันทีที่เปิดเครื่อง, ขึ้นอยู่กับผู้ผลิต):
- การเปิด TPM 2.0: มักจะอยู่ในส่วน Security หรือ Advanced Configuration และอาจเรียกชื่อว่า PTT (Intel) หรือ fTPM (AMD) ตรวจสอบให้แน่ใจว่าได้ตั้งค่าเป็น Enabled
- การเปิด Secure Boot: มักจะอยู่ในส่วน Boot หรือ Security คุณต้องตรวจสอบว่าโหมด Boot ถูกตั้งเป็น UEFI และตั้งค่า Secure Boot เป็น Enabled ก่อนจะกด Save Changes and Exit
คำเตือน: การตั้งค่า BIOS/UEFI อาจแตกต่างกันไปในแต่ละเมนบอร์ด หากไม่แน่ใจให้ตรวจสอบคู่มือเมนบอร์ดของคุณ เมื่อคุณตั้งค่า Secure Boot และ TPM 2.0 เรียบร้อยแล้ว คุณก็จะสามารถผ่านด่านการตรวจสอบของ G.T.I. Security และกลับไปลุยภารกิจยุทธวิธีใน Delta Force ได้ทันที
