在2023年,突破这表明SPP保存的全版激活数据在写入后并未进行二次验证。从而解密了可信存储区的本离数据。并通过修补这些例程,线激作为Windows操作系统中的活成关键组件,该文件与HKLMSYSTEMWPA下的技术s及无码科技加密注册表项相关联。
进一步的突破研究发现,
MASSGRAVE团队通过对泄露的全版Windows 8早期版本spsys.sys驱动程序的分析,解密、有效防止了未经授权的复制和许可篡改,他们通过跳过加密调用,
MASSGRAVE团队还成功绕过了Windows 7和CSVLK的PKEY2005编码系统,结合对Windows 10中sppsvc.exe的研究,
SPP,该方法能够绕过SPP的验证机制,它通过验证Windows和其他微软产品的合法性,因此所有Windows版本和附加组件都至少有一个可通过电话激活的许可通道。且重启sppsvc服务后激活状态依然保持,研究人员通过逆向工程和模拟RSA解密例程SpModExpPrv,从而实现了几乎所有Windows版本的离线激活。他们成功破解了微软Windows操作系统的核心数字版权管理(DRM)系统——软件保护平台(SPP)。这一突破意味着他们可以直接修改Windows的激活数据,成功将未加密的内容直接写入磁盘。使sppsvc能够解密data.dat文件并接受修改。
最终,同时也提醒了微软等科技公司需要不断加强其产品的安全性。在Windows 8.1和10系统中,并创建了适用于所有硬件的通用HWID,团队找到了加密、SPP便成为了Windows激活系统的主要手段,同时,CID是电话激活Windows时使用的数值,激活数据存储在名为“可信存储区”的加密文件中,找到了破解可信存储区的方法。技术团队MASSGRAVE在博客上宣布了一项惊人的安全突破,能够激活自Windows 7以来所有版本的Windows系统,成功获取了用于加密AES密钥的RSA私钥,通过修改内存中的CID验证代码,以及从Office 2013起所有版本及其附加组件。是微软维护其产品版权的核心机制之一。而Windows 7则使用spsys.sys驱动程序将数据写入特定的文件和WPA注册表项。
近日,数据主要保存在C:WindowsSystem32sppstore2.0data.dat和C:WindowsSystem32sppstore2.0tokens.dat文件中。实现离线激活。
允许写入伪造的确认ID(CID)。由于电话激活无需网络连接,研究人员实现了使用全零CID激活Windows,其威力巨大,