日前,技术团队MASSGRAVE发布博文,宣布成功突破Windows的核心DRM系统软件保护平台(SPP),发现了迄今为止最强大的Windows激活漏洞TSforge,能够激活Windows7以来所有版本的Windows系统,以及Office2013以来的所有版本和附加组件。
一言以蔽之,TSforge漏洞的发现,直接暴露了SPP系统的脆弱性,对微软的软件保护机制提出了严峻的挑战。这意味着,攻击者可能利用这一漏洞,绕过微软的正版验证机制,非法激活Windows和Office产品,对微软的软件销售和版权保护造成潜在威胁。
软件保护平台(SPP),在Windows操作系统里,扮演着至关重要的守护者角色。它是微软精心打造的一套系统,专门负责管理和守护软件许可证的安全,确保每一份Windows系统和其他微软产品的合法身份得到验证。
自Windows Vista的早期开发阶段起,SPP就成为了激活系统的主要途径。它像是一道坚实的防线,阻挡着那些试图绕过正规途径使用Windows系统的行为。尽管随着时间的推移,网络上出现了各种各样的技巧试图绕过SPP的限制,但SPP本身却像是一座坚不可摧的堡垒,从未被直接攻破过。
SPP的工作机制相当复杂,但简而言之,它就是通过对软件许可证进行验证和管理,来确保每一份Windows系统和微软产品都是合法且正版的。这样一来,无论是用户还是微软公司,都能从中受益。用户能够享受到稳定、安全的软件环境,而微软公司则能够维护其产品的合法权益,促进软件产业的健康发展。
早在2023年,MASSGRAVE研究团队取得了一项突破性的发现,他们揭示了一种名为“CID技巧”的新方法,这一方法能够巧妙地绕过软件保护平台(SPP)的验证机制,允许用户写入伪造的确认ID(CID)。CID是在通过电话方式激活Windows操作系统时所使用的关键数值,而电话激活方式的一个显著特点是不需要网络连接,这意味着所有Windows版本及其附加组件都至少保留了一个可通过电话激活的许可通道。
研究人员通过深入探索,成功修改了内存中的CID验证代码,从而实现了使用全零CID激活Windows的壮举。更为引人注目的是,即使在重启sppsvc(软件保护服务)之后,激活状态依然保持稳定,这一发现揭示出SPP在写入激活数据后并未进行二次验证的安全漏洞。
进一步的研究将焦点投向了激活数据的存储位置——一个被称为“可信存储区”的加密文件。这个文件与Windows注册表中的HKLM\SYSTEM\WPA项紧密相连,共同守护着激活数据的安全。在Windows 8.1系统中,这些宝贵的数据主要被保存在C:\Windows\System32\spp\store\2.0\data.dat,在
Windows 10中则被保存在
C:\Windows\System32\spp\store\2.0\tokens.dat文件。而Windows 7则采用了不同的策略,它利用spsys.sys驱动程序将数据写入特定的文件和WPA注册表项。
MASSGRAVE团队通过对泄露的Windows 8早期版本中的spsys.sys驱动程序进行深入分析,成功找到了破解可信存储区的方法。他们巧妙地跳过了加密调用,直接将未加密的内容写入磁盘,这一步骤为后续的破解工作奠定了坚实的基础。
与此同时,团队还将研究目光转向了Windows 10中的sppsvc.exe(软件保护服务进程)。通过细致入微的研究,他们不仅找到了加密、解密、签名校验和哈希校验的例程,还通过精妙的修补技巧,使得sppsvc能够解密data.dat文件,并欣然接受了研究团队所做的修改。这一系列发现无疑为理解Windows激活机制的安全性提供了全新的视角,也为未来的安全防护工作提出了新的挑战。