:

Szerző: Hlács Ferenc

2016. augusztus 11. 17:10

Megtörni látszik a DRM-király Denuvo védelme

Ketten is sikeresen feltörték a Denuvo bombabiztosnak vélt másolásvédelmét - a kalózkodást lehetővé tevő egyik hibát a fejlesztőcég pár nap alatt javította, azt ugyanakkor így is mintegy 650 ezer alkalommal használták ki, a második biztonsági rés még mindig él.

Felőrlődni látszanak az eddigi talán legerősebb DRM védelmi megoldás, a Denuvo első védvonalai, a számítógépes játékokhoz készült másolásvédelmi megoldást két hacker is sikeresen megkerülte. Igaz az első támadáshoz használt kerülőutat viszonylag gyorsan, néhány nap alatt elzárta a fejlesztőcég, a CPY nevű hackerhez köthető második Denuvo-töréssel jelenleg úgy tűnik nem tud mit kezdeni.

Az osztrák Denuvo Software Solutions termékéről legutóbb az elkeseredett 3DM kalózcsapat kapcsán emlékeztünk meg: a játékok feltörésével és terjesztésével foglalkozó kínai csoport az ugyancsak a Denuvo védelme alatt álló Just Cause 3-mal szenvedett meg év elején, nem sokkal később pedig az egyre fejlettebb másolásvédelmi megoldások miatt fel is függesztette tevékenységét.

A Denuvo Software Solutions egyébként a Sony DADC DigitalWorks kivásárlásával jött létre, védelmi rendszere nem a szó szoros értelmében vett másolásvédelem, sokkal inkább egy plusz réteg, amelyet a meglévő DRM (például Origin Online Access vagy Steam) fölé húznak a fejlesztők, és a másolásvédelmet védi a módosítástól. A Denuvo egy egyedi kulccsal dolgozik, amelyet az adott számítógép hardveres konfigurációja alapján hoz létre. Amennyiben a játék fájljai egy másik gépre jutnak és a rendszer a kulcsban megjelölttől eltérő hardverrel találkozik, nem hagyja futni a játékot.

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

A védelmi megoldás egészen idáig áthatolhatatlannak bizonyult, a napokban ugyanakkor egy Voksi néven futó hackernek sikerült megkerülnie azt - még ha csak ideiglenesen is. A hacker a Doom demóját letöltve, annak AppID azonosítóját megszerezve, azt a teljes játék kalózverziójában alkalmazva játszotta ki a Denuvót: a rendszer az azonosító alapján azt hitte, továbbra is a demóval van dolga és futni hagyta a kalózszoftvert. Ugyanezzel a módszerrel a hacker több, a rendszer védelme alatt álló játékot is feltört, beleértve a Just Cause 3-at és a Rise of The Tomb Raidert is. Az eljárás néhány napig volt használható, a biztonsági rést a Denuvo fejlesztői aránylag gyorsan befoltozták - ezalatt az idő alatt ugyanakkor Voksi adatai szerint több mint 650 ezer alkalommal használták módszerét.

Az említett Tomb Raider címet eközben a fentebb már említett, a CPY és CONSPIR4CY néven is ismert hacker is sikeresen feltörte, noha ő nem részletezte, pontosan hogyan tudta kijátszani a Denuvót. Más, hasonló védelem alatt álló játékok feltöréséről egyelőre nem érkeztek hírek, ha azonban a Denuvo csapatának nem sikerül záros határidőn belül javítani a törést lehetővé tevő hibát, csak idő kérdése, hogy további nagy címek tűnjenek fel a kalózoldalakon. A különböző, új generációs DRM és egyéb védelmi megoldások ugyanakkor ezzel együtt is rendkívül figyelemreméltók, hiszen épp eléggé megnehezítik a kalózok dolgát ahhoz, hogy a megjelenést követő, a legtöbb eladást produkáló időszakot megkerüljék.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról