- Статус
- Онлайн
- Регистрация
- 23 Янв 2021
- Сообщения
- 742
- Реакции
- 599
Рекордный взлом, который вы либо уже поставили, либо боитесь ставить. 27 февраля игра Resident Evil Requiem (под защитой Steam + Denuvo + Capcom Anti Tamper + VMProtect + SteamStub) пала за час. Взломщик KiriGiri использовал не классический кряк, а технологию гипервизора. Это вызвало раскол: пираты кричат о победе, скептики - о тотальной слежке и краже данных. Реакция пиратских гигантов? Они ввели временный запрет на такие файлы. Кто прав - разбираемся в деталях.
Что такое гипервизор и как он обходит защиту?
Если по-простому: гипервизор - это программа, которая создает виртуальный компьютер внутри вашего реального (как VMware или VirtualBox). Но здесь используется не обычный, а системный гипервизор - он внедряется на уровень Ring -1, то есть еще глубже, чем ядро Windows.
Как это работает?
- Гипервизор берет управление "железом" на себя и запускает вашу Windows внутри себя, как в "песочнице".
- Вы запускаете Resident Evil Requiem с Denuvo внутри этой же "песочницы".
- Когда Denuvo пытается проверить лицензию (обращается к процессору, памяти), гипервизор перехватывает запрос и подменяет ответ. Защите подсовывают фальшивку: "Всё чисто, игра лицензионная".
- Игра запускается.
Подготовка к запуску: что требует взлом
Требования:
- Процессор с поддержкой виртуализации (VT-x для Intel / SVM для AMD)
1. В BIOS:
- Включить виртуализацию (VT-x для Intel / SVM для AMD) - база для работы гипервизора.
Отключить Secure Boot - эта функция проверяет цифровые подписи загружаемого кода.
(В некоторых случаях) Отключить NX Mode - убираем защиту памяти.
- bcdedit /set testsigning on - тестовый режим, разрешающий драйверы без цифровой подписи.
- bcdedit /set hypervisorlaunchtype off - отключаем родной Hyper-V, чтобы чужой гипервизор не конфликтовал.
(В некоторых случаях) bcdedit /set nointegritychecks on - отключает проверки целостности кода.
- Windows Defender и антивирусы - чтобы не удалили файлы взлома.
- Для Intel: утилитой InSpectre отключить защиты от уязвимостей Spectre/Meltdown.
- Остановить античиты (FaceIt: sc stop faceit), если конфликтуют.
Обратите внимание: Вы сознательно отключаете все ключевые механизмы безопасности, которые создавались годами, и открываете систему для загрузки любого кода на самом низком уровне.
Плюсы и минусы метода
Зачем это ставить? (Плюсы)
Скорость: Игры с Denuvo падают в день релиза. Никаких месяцев ожидания.
"Чистота" файлов: Исполняемые файлы игры почти не изменяются. Взлом живет отдельно.
Доступность: Метод работает на любых современных процессорах (AMD/Intel).
Сложность настройки: Требуется ручное изменение BIOS и системных параметров. Это не для новичков.
Нестабильность: Пользователи сообщают о вылетах, падении FPS и синих экранах (BSOD), особенно на старых системах.
Конфликты: Несовместимость с античитами (FaceIt, EAC) и другим низкоуровневым ПО.
И главный минус - БЕЗОПАСНОСТЬ. Но об этом подробно дальше.
Чем это ОПАСНО на самом деле?
Главная опасность - не в самом методе, а в том, что гипервизор создает идеальные условия для злоумышленников.
Гипервизор работает на уровне Ring -1 - выше, чем ядро Windows. У него есть доступ ко всему: памяти, файлам, нажатиям клавиш, паролям. Антивирус под таким кодом бессилен - он видит только то, что ему разрешат.
Мы не знаем, заражен ли этот конкретный файл. Но если в нем есть вредоносная нагрузка - последствия будут такими:
Кража данных: Инфостилер сольет пароли от браузеров, криптокошельки, документы.
Майнер: Будет жечь вашу видеокарту и электричество втихую.
Вандал (Wiper): Намеренно удалит или зашифрует ваши файлы просто так.
Руткит: Спрячется от антивируса, и вы даже не узнаете о заражении.
В старых репаках вирус (если есть) работает на уровне пользователя. Его хотя бы можно заметить в диспетчере задач и попытаться удалить. Гипервизорный код работает ниже системы. Если там окажется руткит - он станет невидимым хозяином вашего ПК.
И это еще не всё: три сценария, о которых стоит знать
- Сам взлом: В файлах может быть вредоносный код. Мы не знаем этого до запуска. А после запуска - уже не узнаем никогда, если код написан грамотно.
- Старые вирусы: Если в системе уже кто-то дремал, отключенные защиты могут дать ему проснуться и действовать активнее.
- Новые заражения: Вы отключаете защиты не только для этого файла, а вообще. После игры ваш ПК остается голым перед любым вирусом, который вы случайно скачаете через неделю.
Как защитить себя, если вы решили попробовать?
Единственный способ обезопасить личные данные - физическая изоляция.
Dual Boot
- Установите вторую, чистую Windows на отдельный физический диск (или раздел).
- Загружайтесь в нее только для игр со взломами через гипервизор (где система в тестовом режиме, с отключенными защитами).
- Отключите интернет (через Windows или выдерните кабель - эффект одинаковый).
- Не вводите никаких паролей, не заходите в аккаунты.
- Закончили играть - можете просто перезагрузиться и зайти в свою основную Windows. Вторая система для игр так и останется "грязной", но ваши личные данные в безопасности.
- Отключение интернета убивает 99% угроз (кражу данных, майнинг).
- Перед экспериментами сделайте резервную копию важных данных. Если что-то пойдет не так - откатите.
- Качайте взломы только с проверенных ресурсов. Но даже они не дают 100% гарантии.
Как проверить систему на заражение?
Если вы уже запускали такой взлом или просто подозреваете неладное - обычный антивирус тут не поможет. Руткиты созданы, чтобы прятаться от него. Нужна тяжелая артиллерия.
1. Самый надежный способ: загрузка с "чистого" диска
Скачайте на другом ПК Kaspersky Rescue Disk или Microsoft Defender Offline, запишите на флешку и загрузитесь с нее. В этом режиме Windows не работает, руткит спит и не может прятаться. Сканер увидит всё.
2. Специализированные антируткиты (если система еще грузится)
- GMER - ищет скрытые процессы и аномалии в ядре.
- Malwarebytes Anti-Rootkit - умеет вычищать глубокие заражения.
- Kaspersky TDSSKiller - хорошо ищет буткиты (заразу в загрузочной записи).
- Видеокарта или процессор грузятся на 100% в простое - возможно, майнер.
- Внезапно отключился Defender или другой антивирус.
- Подозрительный сетевой трафик (можно посмотреть в "Ресурс мониторе").
Программа Autoruns (от Microsoft) покажет вообще всё, что стартует вместе с системой. Ищите неподписанные драйверы или файлы с подозрительными именами в папке C:\Windows\System32\drivers.
Почему крупные пиратские сайты запрещают такие взломы?
Администраторы популярных ресурсов ввели временный запрет не от хорошей жизни. На это есть веские причины:
- Юридическая ответственность: Если из-за файлов, опубликованных на их сайте, пользователи массово потеряют данные, ответственность (хотя бы моральная и репутационная) ляжет на них.
- Репутация: Ни один сайт не хочет прослыть "рассадником вирусов". Доверие сообщества - их главный капитал.
- Непредсказуемость: Технология новая. Никто не знает, с чем она может конфликтовать, кроме Denuvo.
- Защита пользователей: Многие не понимают, что Secure Boot отключать нельзя, и сделают это, не отдавая отчета в последствиях. Администрация, закрывая раздел, защищает их от самих себя, пока не будет готово безопасное и понятное руководство.
Мое мнение
Я опытный пользователь. Отключение Secure Boot, включение виртуализации, пара команд в CMD - для меня это было минутным делом. Я знаю свой BIOS, знаю, что и где искать, и уверен, что ничего не сломаю. Игра запустилась без проблем. Никаких синих экранов, никаких тормозов. Просто работающий Resident Evil Requiem через час после релиза.
Систему после эксперимента проверил - чисто. Ни майнеров, ни подозрительного трафика, ни скрытых процессов. Я не лажу по порносайтам и не качаю что попало, поэтому риск подцепить заразу после отключения защит для меня минимален. Я понимаю, что делаю, и понимаю риски.
Но вот что важно:
Если для вас BIOS - это темный лес, если вы не знаете, где включается виртуализация и боитесь что-то сломать - не лезьте. Серьезно. Этот метод не для вас. Просить помощи у друзей? Тоже мимо. Потому что если вы не понимаете основ, вы не сможете проконтролировать, всё ли сделано правильно, и не заметите, если что-то пойдет не так. Ошибка в BIOS может превратить ПК в кирпич. Отключенные защиты могут открыть дорогу вирусам, о которых вы даже не узнаете.
Что я понял в итоге:
- Метод рабочий. Если руки прямые и есть желание разобраться - всё запускается и играет отлично.
- Страхи вокруг гипервизора преувеличены, но не беспочвенны. Главная проблема - не сам гипервизор, а закрытый код, который вы запускаете с максимальными привилегиями.
- Вопрос доверия к источнику здесь выходит на первый план. KiriGiri - человек незнакомый, проверять его код я не могу. Остается только надеяться на его бескорыстие.
А вы что думаете? У кого-то были реальные проблемы или тоже всё гладко?
Последнее редактирование: