วิธีการดังกล่าวเรียกว่า การเปิดใช้งาน TSforge ช่วยให้แฮกเกอร์สามารถเปิดใช้งานผลิตภัณฑ์ของ Microsoft ส่วนใหญ่ได้อย่างถาวรในขณะที่หลีกเลี่ยงระบบการจัดการสิทธิ์ดิจิทัล (DRM) ของบริษัทได้โดยสมบูรณ์
การเปิดใช้งาน TSforge ถูกรวมไว้ในเครื่องมือ MAS 3.0 ของ Massgrave
ในปี 2024 กลุ่มแฮกเกอร์นี้ได้เปิดตัวโปรเจ็กต์ที่เรียกว่า Microsoft Activation Scripts (MAS) ในการอัปเดต MAS 3.0 ล่าสุด Massgrave ได้เพิ่มวิธีการเปิดใช้งาน TSforge พร้อมกับแพตช์และการปรับปรุงสคริปต์การเปิดใช้งานที่มีอยู่ กลุ่มดังกล่าวอ้างว่า TSforge เป็นหนึ่งในเครื่องมือขุดที่ทรงพลังและครอบคลุมที่สุดเท่าที่เคยเพิ่มเข้ามาใน MAS
MAS ข้ามระบบป้องกันของ Microsoft ได้อย่างไร
ในบล็อกโพสต์ล่าสุด Massgrave ได้แบ่งปันรายละเอียดเกี่ยวกับวิธีการค้นพบและพัฒนาแฮ็กนี้ และอธิบายวิธีหลีกเลี่ยงระบบป้องกันการเปิดใช้งานของ Microsoft ที่เรียกว่า Software Protection Platform (SPP) ระบบ SPP ได้รับการอธิบายว่า "ซับซ้อนมาก" โดยข้อมูลการเปิดใช้งานผลิตภัณฑ์ถูกเก็บไว้ในไฟล์หลักสองไฟล์คือ "data.dat" และ "tokens.dat"
แม้ว่า Massgrave จะยกย่อง SPP ว่าเป็นระบบ DRM ขั้นสูง แต่ก็ยังสามารถข้ามไปได้ วิธี TSforge ทำงานโดยการแทรกข้อมูลปลอมเข้าไปในที่เก็บข้อมูลเหล่านี้ จึงหลีกเลี่ยงการตรวจสอบทั้งหมด และทำให้ SPP จดจำรหัสผลิตภัณฑ์ปลอมหรือ ID ยืนยันให้ถูกต้อง
วิธีการเปิดใช้งาน TSforge รองรับ Windows หลายเวอร์ชัน ตั้งแต่ Windows 7 ไปจนถึง Windows Server 2025 รวมถึง Office 2013 ถึง 2024 ผู้ใช้สามารถเปิดใช้งานส่วนเสริมสำหรับใบอนุญาต Windows เชิงพาณิชย์ได้ รวมถึงโปรแกรม Extended Security Updates (ESU) สำหรับ Windows 7 ถึง 10 บางเวอร์ชัน
ชุดเครื่องมือ MAS เป็นโครงการโอเพ่นซอร์สที่โฮสต์อยู่บน GitHub ซึ่งเป็นเจ้าของโดย Microsoft ดังนั้นทีมงานจึงยืนยันว่าพวกเขาไม่ได้มีส่วนเกี่ยวข้องกับการละเมิดลิขสิทธิ์ กลุ่มดังกล่าวอธิบายวิธีการเปิดใช้งานของตนว่าเป็นทางเลือกอื่น ซึ่งพวกเขาบอกว่าเจ้าหน้าที่ฝ่ายสนับสนุนของ Microsoft สามารถใช้ได้เมื่อวิธีการอื่นๆ ล้มเหลว
Microsoft ยังไม่ได้ให้การตอบสนองอย่างเป็นทางการต่อข้อมูลนี้
ที่มา: https://thanhnien.vn/xuat-hien-cong-cu-co-the-kich-hoat-phan-mem-cua-microsoft-185250225135610115.htm
การแสดงความคิดเห็น (0)