این روش که TSforge Activation نام دارد، به هکرها اجازه میدهد تا اکثر محصولات مایکروسافت را بهطور دائم فعال کنند و در عین حال سیستم مدیریت حقوق دیجیتال (DRM) این شرکت را بهطور کامل دور بزنند.
فعالسازی TSforge در ابزار MAS 3.0 شرکت Massgrave ادغام شده است.
در سال ۲۰۲۴، این گروه هکر پروژهای به نام Microsoft Activation Scripts (MAS) را معرفی کرد. در آخرین بهروزرسانی MAS 3.0، Massgrave روش فعالسازی TSforge را به همراه وصلهها و بهبودهایی در اسکریپتهای فعالسازی موجود اضافه کرد. این گروه ادعا میکند که TSforge یکی از قدرتمندترین و گستردهترین اکسپلویتهایی است که تاکنون به MAS اضافه شده است.
چگونه MAS سیستم حفاظتی مایکروسافت را دور میزند
در یک پست وبلاگ اخیر، Massgrave جزئیاتی در مورد چگونگی کشف و توسعه این هک به اشتراک گذاشت و توضیح داد که چگونه سیستم محافظت از فعالسازی مایکروسافت، به نام پلتفرم محافظت از نرمافزار (SPP)، را دور زدند. سیستم SPP به عنوان "بسیار پیچیده" توصیف شده است، و اطلاعات فعالسازی محصول در دو فایل اصلی "data.dat" و "tokens.dat" ذخیره میشود.
اگرچه Massgrave از SPP به عنوان یک سیستم DRM پیشرفته یاد میکند، اما هنوز هم میتوان آن را دور زد. روش TSforge با تزریق دادههای جعلی به این مخازن، دور زدن هرگونه بررسی و ایجاد SPP برای شناسایی کلید محصول جعلی یا شناسه تأیید به عنوان معتبر، کار میکند.
روش فعالسازی TSforge از نسخههای مختلف ویندوز، از ویندوز ۷ تا ویندوز سرور ۲۰۲۵ و همچنین آفیس ۲۰۱۳ تا ۲۰۲۴، پشتیبانی میکند. کاربران میتوانند افزونههای مربوط به مجوزهای تجاری ویندوز، از جمله برنامهی بهروزرسانیهای امنیتی گسترده (ESU) را برای برخی از نسخههای ویندوز ۷ تا ۱۰ فعال کنند.
جعبه ابزار MAS یک پروژه متنباز است که در GitHub، متعلق به مایکروسافت، میزبانی میشود، بنابراین تیم ادعا میکند که آنها در نقض حق چاپ دخیل نیستند. این گروه روش فعالسازی خود را به عنوان جایگزینی توصیف میکند که به گفته آنها، کارکنان پشتیبانی مایکروسافت میتوانند در صورت عدم موفقیت سایر روشها از آن استفاده کنند.
مایکروسافت هنوز هیچ واکنش رسمی به این اطلاعات نشان نداده است.
منبع: https://thanhnien.vn/xuat-hien-cong-cu-co-the-kich-hoat-phan-mem-cua-microsoft-185250225135610115.htm
نظر (0)