Опрос
Вы участвуете в программе Windows Insider?
Популярные новости
Обсуждаемые новости

Команда WGA Windows: отчет о OEM BIOS-атаках

Напечатать страницу
13.04.2007 10:41 | Dazila

Я знаю, что многие из вас уже слышали информацию о попытке хакеров взломать OEM BIOS активацию. Мы знаем об этом способе взлома, и я хотел бы занять немного вашего времени, чтобы объяснить как он работает и как мы собираемся ответить на это.


Во-первых, что такое OEM BIOS активация?

Далее будет представлено немного информации о том, как OEM BIOS активация работает. Эта форма активации продукта также известна как OEM Activation или OA. Последнее обозначение и используется Microsoft, и я далее в этой статье буду его придерживаться.

Возвращаясь назад к Windows XP, когда Microsoft представила Windows Product Activation, мы пришли к выводу, что, помимо того, что она столь же проста, как и активация конечного пользователя, та активация являлась дополнительным шагом. Стремясь уменьшить влияние, оказываемое этим дополнительным шагом при активации, но при этом полностью сохранить эффективность системы активации изделия, Microsoft начала работы совместно с OEM-производителями, чтобы разработать систему, которая бы работала максимально удобно для них и для их клиентов, оставив при этом главной ее целью активацию продукта. Поскольку мы следили за разработкой такого решения, нам важно было гарантировать, что технология активации программы могла предоставлять приемлемый уровень защиты, при этом уменьшив потребность в дополнительных действиях со стороны конечного пользователя. Совокупность этих факторов и привела к появлению OA 1.0, которая была поставлена на Windows XP.

Крупные OEM-производители выпускают большое количество ПК с предустановленной Windows. У них также есть возможность в течение процесса производства идентифицировать системы, которые будут поставляться с предустановленной Windows.

К тому же, вследствие тесной связи Microsoft с такими OEM-производителями, компания может быть уверена, что подлинные COA будут прикреплены к каждому ПК, к тому же она будет с точностью знать, какое количество устройств будет отправлено на продажу с предустановленной Microsoft Windows.

Все это приводит к тому, что Microsoft и ведущие OEM-поставщики устанавливают метки в BIOS материнской платы производителя, чтобы идентифицировать OEM-системы, на которые должна была быть предустановлена лицензионная копия Windows XP. Такая метка, которая находится в определенном месте в BIOS материнской платы, предоставляет возможность Windows XP искать в BIOS соответствующее значение и, когда оно найдено, подтверждать, что она (ОС) загрузилась с ПК, который был продан определенным OEM-поставщиком и лицензирован для загрузки Windows.


Не в первый раз

За эти годы мы уже видели многие редакторы BIOS, которые, после некоторых манипуляции, позволяли пользователям отредактировать BIOS так, чтобы он казался OEM BIOS. В Windows XP такой вид редактирования BIOS не был столь труден, как в Windows Vista, и, вследствие того, что имелись более легкие пути для получения пиратской Windows XP, я не думаю, что ему уделялось большое внимание. Однако, вследствие того, что Windows Vista не может быть взломана также легко, как Windows XP, возможно, что многочисленные попытки сделать это приведут к увеличению усилий, направленных на взлом работы OEM Activation 2.0.


Взлом Windows Vista OEM

Кажется, на сегодня имеются два распространенных первоначальных варианта взлома OA 2.0. Первый подобен тому, который я упоминал выше, рассказывая о XP. Он заключается в том, чтобы с помощью редактирования BIOS материнской платы, заставить ее отображаться как OEM. Это довольно трудоемкий и весьма опасный процесс. Если вы неправильно измените BIOS какой-либо материнской платы, то вы можете легко сделать ее неработоспособной. Так что в том виде, в котором существует этот метод сегодня, он является потенциально опасным и может не подойти ко многим системам, что делает их более безопасными.

Второй метод не вносит никаких изменений в BIOS, а только использует программный подход для введения в заблуждение ОС во время ее попыток узнать, работает ли она на аппаратных средствах с действующей OA 2.0. При этом, хотя такой подход более прост для осуществления конечным пользователем, его также и легче обнаружить и обезвредить, чем способ, связанный с непосредственным внесением изменений в BIOS материнской платы.

Теперь я хочу немного поговорить о том, как мы планируем ответить на все это. Как я уже говорил, мы сосредоточены на атаках, которые представляют угрозу для наших клиентов, партнеров и программ. Стоит также отметить, что мы распределяем наши ответные действия по приоритетам, так как не всем попыткам взлома нужно уделять одинаковое внимание. У нас нет цели останавливать каждого "безумного ученого", который выполняет миссию по взлому Windows. Наша первоначальная цель состоит в том, чтобы разрушить деловую модель организованных торговцев контрафактной продукции и не дать пользователям стать их жертвой. Это означает, что мы собираемся сосредоточиться на предотвращении атак, которые являются легко масштабируемыми и могут быть использованы в коммерческих целях, делая при этом своими жертвами вполне добропорядочных пользователей.


Источник: http://blogs.msdn.com/wga
Перевод: Dazila

Комментарии

Не в сети

Интересно... Уже не первой высказывание челов из MS собственно не о вреде "левых" копий их ОС, а просто о противодействии **продажам** в больших масштабах!

13.04.07 11:01
0
Не в сети

Очередной бред - этот биос записывается на хард и как он может повредить реальному биосу материнке мне непонятно - так как я недумаю что идет прямая прошивка а просто банальная эмуляция этого процесса - вообщем как всегда запугивают - как говорится волков боятся в лес неходить !

13.04.07 11:48
0
Не в сети

Последний абзац порадовал. Они почти расписались в нежелании следить за каждым кряком, как это было в самом начале, после выхода ОС.

13.04.07 12:03
0
Не в сети

Мелкософт снова попал ногами в борщ! Смешные ребята.

13.04.07 12:20
0
mmc +31
Не в сети

Все это приводит к тому, что Microsoft и ведущие OEM-поставщики устанавливают метки в BIOS материнской платы производителя, чтобы идентифицировать OEM-системы, на которые должна была быть предустановлена лицензионная копия Windows XP. Такая метка, которая находится в определенном месте в BIOS материнской платы, предоставляет возможность Windows XP искать в BIOS соответствующее значение и, когда оно найдено, подтверждать, что она (ОС) загрузилась с ПК, который был продан определенным OEM-поставщиком и лицензирован для загрузки Windows.

Если обновишь биос то метка пропадет? Бред какой то.

13.04.07 14:58
0
Не в сети

Лучше бы занялись усовершенствованием системы.

13.04.07 18:53
0
Не в сети

У них по ходу руки опустились, решили скатится до уровня устного запугивания, т.к. никаких отчётов они не писали о прошлых способах взлома.
А мы не боимся, можете впаривать это америкашкам да европейцам.

13.04.07 20:36
0
Не в сети

У нас нет цели останавливать каждого "безумного ученого", Microsoft повысил статус хакеров

13.04.07 22:25
0
unihorn -164
Не в сети

У нас нет цели останавливать каждого "безумного ученого", Microsoft повысил статус хакеров



Ну... Хочеш-не хочеш, им приходится на это пойти... Особенно после того, как эти "безумные ученые" фактически поимели механизм активации винды (да только бизнес, но все-же) ...

14.04.07 03:42
0
Не в сети

Господа кричащие "бред" - изучаем мат. часть или хотя бы читаем внимательно статью:

Первый ... заключается в том, чтобы с помощью редактирования BIOS материнской платы, заставить ее отображаться как OEM.



Второй метод не вносит никаких изменений в BIOS, а только использует программный подход для введения в заблуждение ОС во время ее попыток узнать, работает ли она на аппаратных средствах с действующей OA 2.0.



Mad scientists - это те, кто следует методу №1. Таких действительно мало, а следовательно заявленное стремление

разрушить деловую модель организованных торговцев контрафактной продукции

, на данном этапе, технически вполне осуществимо. Другое дело, что методы взлома неизбежно будут совершенствоваться (впрочем, как и методы противодействия им). Но данная статья никак не "бред", а исключительно сухой технический репорт.

14.04.07 08:02
0
Не в сети

перевод дубовый или реально статья туфтовая - ни о чем....

15.04.07 08:30
0
kli 0
Не в сети

А методы взлома могли бы и по подробнее описать, а то народ пользуется кряками, а как они работают понимают далеко не все! Знание СИЛА!!! :;)

16.04.07 11:56
0
Не в сети

...редкая чушь!Данный активатор не имеет никакого отношения к BIOS,он просто эмулирует процесс.DjBobo прав-нам бояться нечего пусть боятся америкосы.Этот хак подтвердил полную несостоятельность разработчиков Винды перед хакерами.

16.04.07 15:02
0
Не в сети

Mad scientists - это те, кто следует методу №1. Таких действительно мало


Не согласен , информация к размышлению ->
http://www.mydigitallife.info/2007/02/21/sla-20-supported-bioses-for-instant-windows-vista-oem-activation/comment-page-1/#comments

Но данная статья никак не "бред", а исключительно сухой технический репорт. писал:


Скажу больше, это просто признание бессилия.
Метод почти идеален. За 3 месяца доказано многократно. Удачи

16.04.07 18:50
0
Не в сети

andrewfm
Ну уж лучше тогда на русском: _http://forum.ru-board.com/topic.cgi?forum=55&bm=1&topic=7272#1 ;)

16.04.07 20:25
0
Не в сети

timurg
можно и на русском, только местная администрация может абидицца ,
а ru-board в рекламе не нуждается

16.04.07 20:58
0
Не в сети

Да реально бредовая статья, 2 раза прочитал, так ничего и не понял. Короче лажа полная. Может перевод такой...

22.04.07 20:41
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
420.55 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2022
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.058 секунд (Общее время SQL: 0.037 секунд - SQL запросов: 85 - Среднее время SQL: 0.00044 секунд))
Top.Mail.Ru