Чтобы программу или игру нельзя было запустить без покупки, корпорации каждый год изобретают способы для их защиты.
Приходится постоянно придумывать что-то новое, потому что хакерские группы день в день взламывают новые версии верификаторов.
Например, в 2015 году Adobe перевела Photoshop на облачную платформу CC, которая постоянно требует подключения к сети, а уже через два дня новая версия фоторедактора лежала на всех торрентах мира.
Про то, как приложения защищены с помощью серийных кодов, приблизительно понимают все. А вот о методах взлома известно меньше.
Ниже расскажу:◦ Каким образом пираты обходят многомиллионные механизмы защиты
◦ Как устроены группировки хакеров и какой у них интерес к взлому
◦ И почему не все «кряки» безопасны даже от самых популярных репакеров
🏴☠️ Напоминаем, что пиратство – это очень плохо и не надо так делать.
Данные взяты из открытых источников: 1, 2, 3.
Как развивалась защита от пиратов
Ввод серийного номера для доступа к программе был среди первых и продержался дольше всех
Совокупно методы защиты цифровой интеллектуальной собственности от незаконного копирования называются DRM, Digital rights management или Технические средства защиты авторских прав.
За последние 45 лет методы распространения программ прошли три этапа, и вместе с ними появлялись новые способы.
Серийный номер первым популярным и появился с дискетами.
Для допуска к программе нужно было ввести код, чаще всего имевший формат ХХХХ-ХХХХ-ХХХХ-ХХХХ. Обычно номер печатался внутри коробки с носителем.
Среди минусов: иногда было ограниченное число активаций, зависимость от клочка бумаги, который хранился в незашифрованном виде.
Метод появился в 1980 годах и активно использовался на дискетах и дисках до середины 2000 годов.
Взламывали их быстро, но способ хотя бы частично не давал распространять софт совершенно свободно.
Встроенные сканер лицензий были своего рода переходным периодом: глючным, требовательным к условиям работы и не всегда совместимым с новыми версиями Windows
Сканеры лицензий SafeDisc и SecuROM. Первый проверял точное наличие цифровой подписи, а второй – как расположены файлы программы на диске по эталонному образцу. Разработаны в Macrovision и Sony соответственно.
Среди минусов: программа требовала, чтобы оригинальный диск всё время находился в приводе; царапины на CD/DVD нарушали читаемость защищённого участка. Иногда диски оказывались несовместимы с новыми версиями Windows и вызывали синий экран смерти.
Метод появился в 1990 годах и активно использовался на дисках до середины 2010 годов.
Взламывали в первую неделю.
Denuvo оказалась первым методом, который не всегда поддаётся пиратам. Остальные взламывались почти всегда
Облачно-софтовые верификаторы формата Denuvo, вшивается в код игры.
После установки и запуска программа или игра создаёт уникальный профиль вашего железа и авторизует его через связь с сервером, чтобы подтвердить лицензию, сверить данные и удостовериться в целостности кода.
Для этого защита шифрует код игры, привязывает его к конкретному устройству и содержит механизмы самопроверки прямо во время игры.
Именно Denuvo используется в играх, в программах используют аналоги.
Среди минусов: необходимость постоянного подключения к интернету и падение производительности до 20% (подробнее об её причине ниже).
Метод появился в 2010 годах и используется до сих пор. Обход защиты может занять месяцы, часто требует грубых методов, а некоторые игры так и остаются невзломанными.
Если приводить понятную аналогию, этот метод верификации играет роль «вышибалы в клубе», который маскируется под приятеля из вашей компании, без остановки следует за вами, мониторит каждое действие и готов выгнать из заведения (выключить программу) в любой момент.
Но иногда обойти получается даже такого стража.
Как хакеры обходят даже защиту через интернет
Перед разбором нужно уточнить важный момент, дам немного терминологии.
☠ Хакеры, взломщики, крякеры – программисты, которые занимаются взломом программ.
☠ Кряки, сборки, взломы – готовые взломанные программы.
☠ Репаки – переупакованные под меньший размер или удобную установку взломанные программы.
Есть несколько способов обхода, которые зависят от вида защиты.
В основном используют три: через подмену ключа разблокировки в старых сканерах лицензий, создание подставного сервера и перегрузку модуля, запрашивающего лицензии, в облачно‑софтовых верификаторах как Denuvo.
Ключевым методом поиска решений является реверс-инжиниринг, обратная разработка.
Например, чтобы взломать облачные верификаторы и даже популярный метод защиты в играх Denuvo, используют:
• Декомпиляцию и анализ кода для понимания, как работает защита
• Отладку (debugging) для проверки, где защита мешает запуску игры
• Перехват вызовов API для подмены функции проверки.
Пример взлома Photoshop.
1. После запуска Photoshop его разработчик Adobe создаёт индивидуальный профиль вашего компьютера на основе его процессора, ID-номера жёсткого диска, IP-адреса и других индивидуальных особенностей железа.
2. Эта информация кодируется тем же RSA-методом, который используется в онлайн-банкинге.
3. Декомпиляция. Это слабая точка, которую можно взломать с помощью программы для откладки IDA Pro (Interactive Dissambler). Она превращает набор зашифрованных данных в читаемый текст. Тут можно увидеть, какие серийные номера используются, какие применяются методы шифрования и какие данные программа пытается взять за эталонные для верификации.
4. Отладка. IDA Pro помогает создать «точки взлома», способные перегрузить модуль, проверяющий лицензию. Обычно в таких случаях Photoshop предлагает перейти в офлайн-режим.
5. Перехват вызовов API. Для верификации программы и её перехода в состояние «онлайн-режима» создаются ложные серверы, которые для приложения выглядят как настоящие.
6. Новый пакет с подтверждением корректности индивидуального профиля уходит на настоящий сервер Adobe.
7. Компания в ответ отправляет «цифровой паспорт» допуска, который модуль взлома перехватывает и подстраивает под программу, периодически обновляя его в соответствии с новыми запросами.
Другими словами, это как если бы в клубе «вышибала» везде следовал за вами, но вы ещё на входе убедили всех, что вам сюда можно.
⨮ Есть и другой метод, более инвазивный для ОС, но менее инвазивный для программы.
Хакеры создают специальный загрузчик, который представляется фейковым сервером, но не отправляет переделанный индивидуальный профиль вашего ПК на сервера компании.
Вместо этого он понимает, на какие запросы самой программы нужно отвечать, чтобы она думала, будто подключилась к серверу.
Плюсом такого метода считается повышенная стабильность работы самой программы, а минусом является необходимость всегда включать загрузчик с программой, отнимая дополнительные ресурсы железа и памяти.
После взлома программисты загружают взломанную программу на защищённый высокоскоростной сервер, после чего анонсируется его релиз, а работа над копиями остальных не дошедших запуска кряков прекращается.
Поскольку соревнуются несколько групп взломщиков, это создаёт высокую конкуренцию и ускоряет взлом.
Если релиз не соответствует правилам, его аннулируют, а новый выпускают с тегом «PROPER».
После загрузки на сервер взломанная программа загружается на сайты торрент-трекеров и становится доступна всем.
И для настолько организованной работы мало одного человека.
На взлом программ в первый же день работают крупные группы теневых программистов.
Что за три вида хакеров и зачем они это делают
Есть три типа хакеров, которые публикуют на пиратских площадках рабочие программы и игры.
Группа «Варез-сцена» выпускает стабильные, надёжные и безопасные кряки.
Взламывают ради интереса и имеют строгие правила, главный смысл которых заключается в том, чтобы сделать «чистый» взлом – он должен работать на всех компьютерах, не требовать установки сторонних файлов, не должен ломать систему и содержать стороннего софта.
Они никогда не взламывают банковские и медицинские системы, целясь только на медийный софт: фото- и видеоредакторы, утилиты для домашних ПК, офисные программы, стриминговые сервисы и игры.
Их коммуникация проходит через заметки к новым крякам, где они указывают на проблемные места релизов и нарушение правил.
Пиксельный стиль логотипов взломщиков, который имеет называние ASCII-арт, пошёл именно от этих группировок.
Примеры таких групп: CODEX, Conspiracy, SteamPunks, CPY, Fairlight, RELOADED, SKIDROW (ранние годы), Razor 1911.
Группы P2P-крякеров делают «грязные» кряки, которые могут работать не на всех компьютерах, иметь проблемы со стабильностью, трояны, но иногда позволяют запускать мультиплеер и выходят раньше.
Эти группы могут зарабатывать на взломе и не пытаются сделать так, чтобы программа работала везде.
Иногда вшивают в свои релизы рекламу, браузеры и майнеры. В тяжелых случаях добавляют вирусы, которые шифруют данные и добавляют баннеры-вымогаторы, которыми часто заражались компьютеры в 2000-ых и начале 2010-ых. Поэтому взлом и называется «грязным».
Именно они первыми взламывают проекты Denuvo, поскольку задействуют драйверы ядер CPU, что запрещено правилами «Варез-сцены».
Примеры таких групп: китайская 3DM и подразделение Voksi болгарской Revolt (основатель арестован).
Репакеры берут уже взломанную программу, которую переупаковывают.
Обычно они делают это, чтобы упростить установку, снизить размер файлов и убрать ненужные локализации.
Получившиеся репаки качаются быстрее, но дольше устанавливаются, потому что нужно распаковать больше файлов.
Как и P2P-группы, могут вшивать в установщик рекламу, ссылку на донаты, майнеры и вирусы, поскольку зарабатывают на своей деятельности.
Примеры таких групп: FitGirl, Masquerade, ранее Xatab (чистые репаки); R.G. Mechanics, R.G. Catalyst, =nemos=, =VickNet=, =ElAmigos= (сомнительные); xatab.net, BlackBox (в последние годы), PCGames-Download, IGG-Games (грязные репаки).
Однако с приходом Denuvo ломать игры стало сложнее, а иногда – невозможно.
Почему ломать игры получается не всегда
В отличие от других методов, Denuvo добавляется не отдельными модулями для запуска, а вшивается в код игры, необходимый для её работы.
Denuvo шифрует части кода игры и привязывает его к железу конкретного компьютера, а затем запускает фоновую систему самопроверки.
Если пираты сумеют обойти одну часть кода, игра может не запуститься, начать тормозить или вылетать. То есть она просто ломается, потому что один редактируется один из модулей для функционирования программы, а не для запуска, как в других системах защиты.
Отсюда и падение в производительности. Сам код программы зависит от постоянной верификации.
‣ Если игру всё-таки ломают, то в новых проектах алгоритм работы Denuvo обновляют, и прошлые методы кряка уже не работают. Работу приходится начинать с нуля каждый раз.
Возвращаясь к аналогии вышибал, тут мы уже имеем дело с маскировками Хитмана. На одном персонале смена внешнего вида сработает, а на другом нет – и в случае Denuvo в любой «комнате» 95% окружения не поверит в маскировку, а потому переодеваться нет смысла.
Пока Denuvo не научились вшивать в стриминговые сервисы, поэтому фильмы и сериалы появляются на торрентах гораздо чаще. Пока методы их защиты менее эффективные.
А как именно авторы пытаются блокировать копирование фильмов и сериалов на своих платформах и как работает стриминг, рассказываю здесь.

6 комментариев
Форум →