وتتيح الطريقة، التي يطلق عليها اسم TSforge Activation، للمتسللين تفعيل معظم منتجات مايكروسوفت بشكل دائم مع تجاوز نظام إدارة الحقوق الرقمية (DRM) الخاص بالشركة بشكل كامل.
تم دمج TSforge Activation في أداة MAS 3.0 الخاصة بـ Massgrave
في عام ٢٠٢٤، أطلقت مجموعة القراصنة مشروعًا يُسمى Microsoft Activation Scripts (MAS). في آخر تحديث لـ MAS 3.0، أضافت Massgrave طريقة تنشيط TSforge، بالإضافة إلى تصحيحات وتحسينات لنصوص التنشيط الحالية. تزعم المجموعة أن TSforge هو أحد أقوى وأوسع الثغرات الأمنية التي أُضيفت إلى MAS على الإطلاق.
كيف يتجاوز MAS نظام حماية Microsoft
في منشور مدونة حديث، شارك فريق Massgrave تفاصيل حول كيفية اكتشافهم لهذه الثغرة وتطويرها، وشرح كيفية تجاوزهم لنظام حماية التنشيط من مايكروسوفت، المعروف باسم منصة حماية البرامج (SPP). يُوصف نظام SPP بأنه "معقد للغاية"، حيث تُخزن معلومات تنشيط المنتج في ملفين رئيسيين: "data.dat" و"tokens.dat".
بينما يُروّج Massgrave لـ SPP كنظام إدارة حقوق رقمية متقدم، لا يزال من الممكن التحايل عليه. تعمل طريقة TSforge عن طريق حقن بيانات مزيفة في هذه المستودعات، متجاوزةً أي عمليات تحقق، مما يجعل SPP يتعرف على مفتاح المنتج المزيف أو مُعرّف التأكيد على أنه صحيح.
تدعم طريقة تنشيط TSforge إصدارات متعددة من Windows، من Windows 7 إلى Windows Server 2025، بالإضافة إلى Office 2013 إلى 2024. يمكن للمستخدمين تنشيط الوظائف الإضافية لرخص Windows التجارية، بما في ذلك برنامج تحديثات الأمان الموسعة (ESU) لبعض إصدارات Windows 7 إلى 10.
مجموعة أدوات MAS مشروع مفتوح المصدر مُستضاف على منصة GitHub، المملوكة لشركة مايكروسوفت، لذا تُصرّ المجموعة على عدم تورطها في انتهاك حقوق النشر. وتصف المجموعة طريقة التنشيط الخاصة بها بأنها بديل يُمكن لفريق دعم مايكروسوفت استخدامه عند فشل الطرق الأخرى.
ولم يصدر عن مايكروسوفت أي رد رسمي على هذه المعلومات حتى الآن.
[إعلان 2]
المصدر: https://thanhnien.vn/xuat-hien-cong-cu-co-the-kich-hoat-phan-mem-cua-microsoft-185250225135610115.htm
تعليق (0)