Denuvo пообещала меры против нового метода обхода DRM через гипервизор
Значительная часть интернет-сообщества, связанного с играми и пиратством, последние несколько недель обсуждает новый метод обхода печально известной системы защиты Denuvo. Этот способ не только позволил выпустить взломанные версии уже вышедших игр, но и сделал «репаки» в день релиза (zero-day) обычным делом.
Современные многоуровневые версии Denuvo долгое время считались эталоном защиты для PC-игр и успешно выдерживали атаки. Естественно, новая уязвимость — серьёзная проблема для Denuvo и её материнской компании Irdeto, чей основной источник дохода теперь оказался под угрозой.
Irdeto направила заявление популярному ресурсу TorrentFreak, в котором заявила, что уже работает над контрмерами. Компания пообещала, что эти улучшения «не скажутся на производительности» и не потребуют более глубокого вмешательства в операционную систему.
Изображение: Microsoft
Замечание о производительности отсылает к прошлому скандалу, когда проверки Denuvo вызывали скачки загрузки процессора, что приводило к сильным задержкам и падению FPS во многих играх и конфигурациях. Denuvo тогда это отрицала, что вызвало волну насмешек в сети, поскольку взломанные версии работали заметно лучше.
Как обычно, Irdeto также заявила, что скачивание игр с использованием этого обхода представляет угрозу безопасности, и на этот раз у компании есть веский аргумент. Использование обхода через гипервизор, даже в его последней версии, требует от пользователей отключения:
- Защиты ядра Windows (Kernel-mode Hardware-enforced Stack Protection);
- Контроля целостности памяти (Memory Integrity);
- Защиты от эксплойтов (Exploit Protection);
- Защиты от подделки системы (System Guard);
- Защиты от вредоносного ПО (Malware Protection).
Как нетрудно догадаться, отключение любого из этих элементов безопасности не рекомендуется, а одновременное отключение всех — тем более. После деактивации этих «цифровых КПП» любая программа, запущенная на системе, получает практически полный контроль над ней, что будет сложно заметить или исправить, и что, естественно, останется незамеченным для большинства антивирусных пакетов.
Добавляет опасений и то, что даже без злого умысла новый гипервизорный обход может содержать собственную уязвимость, которая, будучи использованной, предоставит злоумышленнику уровень доступа выше, чем у самой операционной системы.
Стоит отдать должное сообществу: эти риски были предвидены. Создатели репаков включают в них простой скрипт для отключения и повторного включения мер безопасности. Рекомендуемая процедура — отключить защиту, перезагрузиться, поиграть, а после завершения сеанса — снова включить её и перезагрузиться. Однако для многих это рутина, и можно предположить, что среднестатистический пользователь не станет заморачиваться такими «мелочами», как безопасность.
Даже внутри пиратского сообщества команда, разработавшая обход, и популярные репакеры, такие как FitGirl, предупреждали о рисках безопасности, какими бы проверенными ни были их релизы. Игрокам, которые опасаются ослаблять защиту своих ПК, придётся ждать появления традиционного «крака», не требующего таких жертв.
Источник: Tomshardware.com

















0 комментариев