DRM en Vista: crackeado

por Rudd-O publicado 2007/01/29 21:01:24 GMT+0, Última modificación 2013-06-26T04:38:50+00:00

¡Phew! Finalmente, alguien tiene detalles sobre cómo esquivarse las restricciones malignas de Windows Vista.

¿Cómo funciona la técnica? Es sencillo: evita las firmas digitales que son necesarias para instalar un controlador de dispositivos (pequeño software que permite al computador hablar con un aparato conectado a él). Con este "escollo" resuelto, se le puede inyectar a Vista un "dispositivo maligno" inexistente, que desvíe el audio y el vídeo digital a un archivo, por ejemplo.

Sin embargo, la técnica descubierta ni siquiera necesita la "inyección maligna" para funcionar. Del artículo:

The great thing about the code I’ve written is that it does NOT use test signing mode and it does NOT load an unsigned driver into the system. Therefore, to any A/V application running, the system seems totally safe — when in fact, it’s not. Now, because I’m still booting with a special flag, it’s possible for Microsoft to patch the PMP and have it report that this flag is set, thereby disabling premium content. However, beause I already have kernel-mode code running at this point, I can disable this flag in memory, and PMP will never know that it was enabled. Again, Microsoft could fight this by caching the value, or obfuscating it somewhere inside PMP’s kernel-mode code, bu tas long as it’s in kernel-mode, and I’ve got code in kernel-mode, I can patch it.

¡Yay! Un punto para los amigos de la libertad.