专栏名称: Linux就该这么学
专注于Linux运维技术培训,让您学习的每节课都有所收获,订阅本号后可每天获得最新Linux运维行业资讯、最实用的Linux免费教程以及独家Linux考证资料,三十多万技术小伙伴的选择,Linux就该这么学!
目录
相关文章推荐
Linux就该这么学  ·  成为 Linux ... ·  17 小时前  
Linux爱好者  ·  126K + 30K ... ·  3 天前  
Linux爱好者  ·  嵌入式开发实战:国产8nm AIoT全流程 ·  昨天  
Linux就该这么学  ·  网络工程师这样用,简直是要榨干 ... ·  昨天  
Linux就该这么学  ·  微软防线告急!最强漏洞TSforge横空出世 ... ·  2 天前  
51好读  ›  专栏  ›  Linux就该这么学

微软防线告急!最强漏洞TSforge横空出世,Windows/Office全版本离线激活成为现实

Linux就该这么学  · 公众号  · linux  · 2025-02-19 08:02

正文

转自:ITPUB

图片

微软SPP遭突破!TSforge让Windows及Office全版本离线激活成可能。

日前,技术团队MASSGRAVE发布博文,宣布成功突破Windows的核心DRM系统软件保护平台(SPP),发现了迄今为止最强大的Windows激活漏洞TSforge,能够激活Windows7以来所有版本的Windows系统,以及Office2013以来的所有版本和附加组件。

一言以蔽之,TSforge漏洞的发现,直接暴露了SPP系统的脆弱性,对微软的软件保护机制提出了严峻的挑战。这意味着,攻击者可能利用这一漏洞,绕过微软的正版验证机制,非法激活Windows和Office产品,对微软的软件销售和版权保护造成潜在威胁。

图片





何谓软件保护平台(SPP)

软件保护平台(SPP),在Windows操作系统里,扮演着至关重要的守护者角色。它是微软精心打造的一套系统,专门负责管理和守护软件许可证的安全,确保每一份Windows系统和其他微软产品的合法身份得到验证。

图片

自Windows Vista的早期开发阶段起,SPP就成为了激活系统的主要途径。它像是一道坚实的防线,阻挡着那些试图绕过正规途径使用Windows系统的行为。尽管随着时间的推移,网络上出现了各种各样的技巧试图绕过SPP的限制,但SPP本身却像是一座坚不可摧的堡垒,从未被直接攻破过。

SPP的工作机制相当复杂,但简而言之,它就是通过对软件许可证进行验证和管理,来确保每一份Windows系统和微软产品都是合法且正版的。这样一来,无论是用户还是微软公司,都能从中受益。用户能够享受到稳定、安全的软件环境,而微软公司则能够维护其产品的合法权益,促进软件产业的健康发展。






“CID技巧”实现的突破

早在2023年,MASSGRAVE研究团队取得了一项突破性的发现,他们揭示了一种名为“CID技巧”的新方法,这一方法能够巧妙地绕过软件保护平台(SPP)的验证机制,允许用户写入伪造的确认ID(CID)。CID是在通过电话方式激活Windows操作系统时所使用的关键数值,而电话激活方式的一个显著特点是不需要网络连接,这意味着所有Windows版本及其附加组件都至少保留了一个可通过电话激活的许可通道。

研究人员通过深入探索,成功修改了内存中的CID验证代码,从而实现了使用全零CID激活Windows的壮举。更为引人注目的是,即使在重启sppsvc(软件保护服务)之后,激活状态依然保持稳定,这一发现揭示出SPP在写入激活数据后并未进行二次验证的安全漏洞。

进一步的研究将焦点投向了激活数据的存储位置——一个被称为“可信存储区”的加密文件。这个文件与Windows注册表中的HKLM\SYSTEM\WPA项紧密相连,共同守护着激活数据的安全。在Windows 8.1系统中,这些宝贵的数据主要被保存在C:\Windows\System32\spp\store\2.0\data.dat,在 Windows 10中则被保存在 C:\Windows\System32\spp\store\2.0\tokens.dat文件。而Windows 7则采用了不同的策略,它利用spsys.sys驱动程序将数据写入特定的文件和WPA注册表项。

MASSGRAVE团队通过对泄露的Windows 8早期版本中的spsys.sys驱动程序进行深入分析,成功找到了破解可信存储区的方法。他们巧妙地跳过了加密调用,直接将未加密的内容写入磁盘,这一步骤为后续的破解工作奠定了坚实的基础。

与此同时,团队还将研究目光转向了Windows 10中的sppsvc.exe(软件保护服务进程)。通过细致入微的研究,他们不仅找到了加密、解密、签名校验和哈希校验的例程,还通过精妙的修补技巧,使得sppsvc能够解密data.dat文件,并欣然接受了研究团队所做的修改。这一系列发现无疑为理解Windows激活机制的安全性提供了全新的视角,也为未来的安全防护工作提出了新的挑战。










请到「今天看啥」查看全文