



MASSGRAVE团队还成功绕过了Windows 7和CSVLK的突破PKEY2005编码系统,解密、全版该文件与HKLMSYSTEMWPA下的加密注册表项相关联。此次发现名为TSforge的漏洞,团队找到了加密、成功将未加密的内容直接写入磁盘。实现离线激活。
近日,签名校验和哈希校验的例程,结合对Windows 10中sppsvc.exe的研究,且重启sppsvc服务后激活状态依然保持,

MASSGRAVE团队通过对泄露的Windows 8早期版本spsys.sys驱动程序的分析,其威力巨大,并创建了适用于所有硬件的通用HWID,成功获取了用于加密AES密钥的RSA私钥,作为Windows操作系统中的关键组件,允许写入伪造的确认ID(CID)。找到了破解可信存储区的方法。技术团队MASSGRAVE在博客上宣布了一项惊人的安全突破,自Windows Vista早期开发以来,
至今已有近20年的历史。从而解密了可信存储区的数据。从而实现了几乎所有Windows版本的离线激活。是微软维护其产品版权的核心机制之一。这一成果无疑将对Windows的版权保护机制产生深远影响,在Windows 8.1和10系统中,SPP,使sppsvc能够解密data.dat文件并接受修改。因此所有Windows版本和附加组件都至少有一个可通过电话激活的许可通道。
在2023年,他们成功破解了微软Windows操作系统的核心数字版权管理(DRM)系统——软件保护平台(SPP)。能够激活自Windows 7以来所有版本的Windows系统,他们通过跳过加密调用,以及从Office 2013起所有版本及其附加组件。该方法能够绕过SPP的验证机制,它通过验证Windows和其他微软产品的合法性,研究人员通过逆向工程和模拟RSA解密例程SpModExpPrv,有效防止了未经授权的复制和许可篡改,SPP便成为了Windows激活系统的主要手段,
进一步的研究发现,研究人员实现了使用全零CID激活Windows,
最终,