2 月 15 日消息,技術團隊 MASSGRAVE 昨日(2 月 14 日)發布博文,宣布成功突破 Windows 的核心 DRM 系統軟件保護平臺(SPP),發現了迄今為止最強大的 Windows 激活漏洞 TSforge,能夠激活 Windows 7 以來所有版本的 Windows 系統,以及 Office 2013 以來的所有版本和附加組件。
微軟軟件保護平臺(SPP)是 Windows 操作系統中的一個重要組件,負責保護和管理軟件許可證,驗證 Windows 和其他微軟產品的合法性,防止未經授權的復制、篡改許可和啟動功能。
SPP 是近 20 年來 Windows 的核心 DRM 系統,也是自 Windows Vista 早期開發以來激活系統的主要途徑。盡管多年來出現了各種繞過 SPP 的技巧,但從未有過直接攻擊 SPP 本身的漏洞利用。
CID 技巧的發現:研究人員在 2023 年發現了一種名為“CID 技巧”的方法,可以繞過 SPP 驗證,寫入偽造的確認 ID(CID)。注:CID 是通過電話激活 Windows 時使用的數值,由于電話激活無需聯網,所有 Windows 版本和附加組件都至少有一個可電話激活的許可通道。
通過修改內存中 CID 驗證代碼,研究人員可以使用全零 CID 激活 Windows,并且即使重啟 sppsvc 服務后激活狀態依然保留,這表明 SPP 保存的激活數據在寫入后不會再次驗證。
激活數據存儲位置的探索:研究人員發現激活數據存儲在“可信存儲區”中,該存儲區的數據以加密文件形式保存,并與 HKLM/SYSTEM/WPA 下的加密注冊表項相關聯。
在 Windows 8.1 和 10 上,數據主要存儲在 C:/Windows/System32/spp/store/2.0/data.dat 和 C:/Windows/System32/spp/store/2.0/tokens.dat 中。
Windows 7 則使用了 spsys.sys 驅動程序將數據寫入 C:/Windows/System32/7B296FB0-376B-497e-B012-9C450E1B7327-5P-*.C7483456-A289-439d-8115-601632D005A0 文件和 WPA 注冊表項。
突破口研究人員通過分析泄露的 Windows 8 早期版本(Build 7792 和 7850)的 spsys.sys 驅動程序,找到了破解可信存儲區的方法。通過跳過加密調用,可以直接將未加密的內容寫入磁盤。
團隊結合對 Windows 10 sppsvc.exe 的研究,找到了加密、解密、簽名校驗和哈希校驗例程,并通過修補這些例程,使 sppsvc 解密 data.dat 文件并接受修改。
獲取和利用研究人員通過逆向工程和模擬 RSA 解密例程 SpModExpPrv,成功獲取了用于加密 AES 密鑰的 RSA 私鑰,進而解密了可信存儲區的數據。
團隊還繞過了 Windows 7 和 CSVLK 的 PKEY2005 編碼系統,并創建了適用于所有硬件的通用 HWID,最終實現了幾乎所有 Windows 版本的離線激活。
項目地址:https://github.com/massgravel/TSforge
官網介紹:https://massgrave.dev/blog/tsforge
相關閱讀:
《MASSGRAVE 團隊預告新工具:可破解幾乎所有 Windows / Office,Win10 終止主流支持后可激活 ESU 版本》
本文鏈接:http://www.tebozhan.com/showinfo-119-130576-0.html20 年來首次!微軟 SPP 被攻破,最強漏洞 TSforge 橫空出世,實現 Windows Office 全版本激活
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com