- Статус
- Оффлайн
- Регистрация
- 23 Янв 2021
- Сообщения
- 751
- Реакции
- 609
Рекордный взлом, который вы либо уже поставили, либо боитесь ставить. 27 февраля игра Resident Evil Requiem (под защитой Steam + Denuvo + Capcom Anti Tamper + VMProtect + SteamStub) пала за час. Взломщик KiriGiri использовал не классический кряк, а технологию гипервизора. Это вызвало раскол: пираты кричат о победе, скептики - о тотальной слежке и краже данных. Реакция пиратских гигантов? Они ввели временный запрет на такие файлы. Кто прав - разбираемся в деталях.
Что такое гипервизор и как он обходит защиту?
Если по-простому: гипервизор - это программа, которая создает виртуальный компьютер внутри вашего реального (как VMware или VirtualBox). Но здесь используется не обычный, а системный гипервизор - он внедряется на уровень Ring -1, то есть еще глубже, чем ядро Windows.
Как это работает?
- Гипервизор берет управление "железом" на себя и запускает вашу Windows внутри себя, как в "песочнице".
- Вы запускаете Resident Evil Requiem с Denuvo внутри этой же "песочницы".
- Когда Denuvo пытается проверить лицензию (обращается к процессору, памяти), гипервизор перехватывает запрос и подменяет ответ. Защите подсовывают фальшивку: "Всё чисто, игра лицензионная".
- Игра запускается.
Подготовка к запуску
Изначально гипервизор требовал сложной ручной настройки, которая вызывала больше всего споров.
Раньше:
Требовалось вручную отключать Secure Boot в BIOS, включать "тестовый режим Windows" и отключать проверки целостности кода. Это оставляло систему "голой" 24/7.
Сейчас:
Взломщики выпустили DSE Universal Launcher - программу, которая автоматизирует весь процесс .
- Больше не нужно на постоянной основе отключать Secure Boot и включать тестовый режим. Лаунчер делает это "на лету", только на время работы игры .
- Лаунчер позволяет запускать гипервизорные взломы как обычные кряки - одной кнопкой .
- Виртуализация в BIOS (VT-x/AMD-V): Это база для работы гипервизора. Она, как правило, уже включена по умолчанию на большинстве систем Windows 10 и 11 .
- Отключить HVCI (целостность памяти): Это функция безопасности Windows, которая блокирует работу сторонних гипервизоров.
Несмотря на заявления авторов об "абсолютной безопасности", лаунчер не устранил риски, а просто автоматизировал их. Вместо вас он скрытно отключает защиты и, что еще опаснее, создает уязвимость, разрешая запуск любых сторонних скриптов без проверок. По сути, риск заражения никуда не делся.
Плюсы и минусы метода
Зачем это ставить? (Плюсы)
- Скорость: Игры с Denuvo падают в день релиза. Никаких месяцев ожидания.
- "Чистота" файлов: Исполняемые файлы игры почти не изменяются. Взлом живет отдельно.
- Доступность: Метод работает на любых современных процессорах (AMD/Intel).
- Удобство: Лаунчер автоматизирует настройки - больше не нужно лезть в BIOS перед каждой игрой
- Нестабильность: Пользователи сообщают о вылетах, падении FPS и синих экранах (BSOD), особенно на старых системах.
- Конфликты: Несовместимость с античитами (FaceIt, EAC) и другим низкоуровневым ПО.
- Риски безопасности: Они не устранены. Лаунчер просто автоматизирует отключение защит, кража данных, установки майнера или руткита сохраняется - Но об этом подробно дальше.
- Гипервизор работает на уровне Ring -1 - выше, чем ядро Windows. У него есть доступ ко всему: памяти, файлам, нажатиям клавиш, паролям. Антивирус под таким кодом бессилен - он видит только то, что ему разрешат.
- Старые вирусы: Если в системе уже кто-то дремал, отключенные защиты могут дать ему проснуться и действовать активнее.
- Новые заражения: Ваш ПК остается голым перед любым вирусом, который вы случайно можете скачать.
Как защитить себя, если вы решили попробовать?
Единственный способ обезопасить личные данные - физическая изоляция.
Dual Boot
- Установите вторую, чистую Windows на отдельный физический диск (или раздел).
- Загружайтесь в нее только для игр со взломами через гипервизор (где система в тестовом режиме, с отключенными защитами).
- Отключите интернет (через Windows или выдерните кабель - эффект одинаковый).
- Не вводите никаких паролей, не заходите в аккаунты.
- Закончили играть - можете просто перезагрузиться и зайти в свою основную Windows. Вторая система для игр так и останется "грязной", но ваши личные данные в безопасности.
- Отключение интернета убивает 99% угроз (кражу данных, майнинг).
- Перед экспериментами сделайте резервную копию важных данных. Если что-то пойдет не так - откатите.
- Качайте взломы только с проверенных ресурсов. Но даже они не дают 100% гарантии.
Как проверить систему на заражение?
Если вы уже запускали такой взлом или просто подозреваете неладное - обычный антивирус тут не поможет. Руткиты созданы, чтобы прятаться от него. Нужна тяжелая артиллерия.
1. Самый надежный способ: загрузка с "чистого" диска
Скачайте на другом ПК Kaspersky Rescue Disk или Microsoft Defender Offline, запишите на флешку и загрузитесь с нее. В этом режиме Windows не работает, руткит спит и не может прятаться. Сканер увидит всё.
2. Специализированные антируткиты
- GMER - ищет скрытые процессы и аномалии в ядре.
- Malwarebytes Anti-Rootkit - умеет вычищать глубокие заражения.
- Kaspersky TDSSKiller - хорошо ищет буткиты (заразу в загрузочной записи).
- Видеокарта или процессор грузятся на 100% в простое - возможно, майнер.
- Внезапно отключился Defender или другой антивирус.
- Подозрительный сетевой трафик (можно посмотреть в "Ресурс мониторе").
Программа Autoruns (от Microsoft) покажет вообще всё, что стартует вместе с системой. Ищите неподписанные драйверы или файлы с подозрительными именами в папке C:\Windows\System32\drivers.
Мое мнение
Я опытный пользователь. Отключение Secure Boot, включение виртуализации, пара команд в CMD - для меня это было минутным делом. Я знаю свой BIOS, знаю, что и где искать, и уверен, что ничего не сломаю. Игра запустилась без проблем. Никаких синих экранов, никаких тормозов. Просто работающий Resident Evil Requiem через час после релиза.
Систему после эксперимента проверил - чисто. Ни майнеров, ни подозрительного трафика, ни скрытых процессов. Я не лажу по порносайтам и не качаю что попало, поэтому риск подцепить заразу после отключения защит для меня минимален. Я понимаю, что делаю, и понимаю риски.
И теперь, после выхода лаунчера и появления новых данных, ситуация для меня лично не изменилась
Да, стало удобнее. Да, теперь не нужно жить с отключенными защитами постоянно. Но главная проблема осталась: ты запускаешь закрытый код с абсолютными привилегиями, и ты не знаешь, что там внутри. А недавний анализ показал, что лаунчер не делает систему безопаснее, он просто делает это за тебя.
Если для вас BIOS - это темный лес, если вы не знаете, где включается виртуализация и боитесь что-то сломать — не лезьте. Метод стал проще, но риски не исчезли. Просить помощи у друзей? Тоже мимо. Если вы не понимаете основ, вы не сможете проконтролировать, всё ли сделано правильно.
Что я понял в итоге:
- Метод рабочий. Если руки прямые и есть желание разобраться - всё запускается и играет отлично.
- Страхи вокруг гипервизора преувеличены, но не беспочвенны. Главная проблема - не сам гипервизор, а закрытый код, который вы запускаете с максимальными привилегиями.
- Вопрос доверия к источнику здесь выходит на первый план. KiriGiri - человек незнакомый, проверять его код я не могу. Остается только надеяться на его бескорыстие.
А вы что думаете? У кого-то были реальные проблемы после использования гипервизора или всё гладко?