by KF
全球最大的黑客组织Defcon的发起人杰弗·莫斯的这番话耐人寻味。在美国西雅图市郊的雷德蒙,在微软宽大园区之中22号楼的一间无窗的会议室里,每 天,Windows的开发人员都聚集在这里解决漏洞问题。2007年1月30日,Vista零售版正式发布,与微软以及伙伴的群情亢奋不同的是,盗版商们 却早已虎视眈眈、蠢蠢欲动。就在Vista发布的一周之后,两位华人工程师Aeno与BinBin对外正式公布,他们已经通过修改主板BIOS,使得系统 获得与品牌电脑OEM正版授权完全一样的免激活效果,Vista再度告破。对此微软没有发表评论。
2007年1月30日Vista发布后,已成为全球黑客密切关注的对象
就在破解消息从论坛中散播出之后,在短短的一个月之内,网络上关于利用修改BIOS而破解Vista系统的资料早已铺天盖地,当然也有很多网友在论坛 上发帖炫耀着他们所谓的战绩。微软产品激活部门负责人Allen Nieman坦诚,“任何产品保护技术都会最终被破,这只是时间问题”。是谁胆敢在微软 视窗下破“窗”而入?满身“防盗网”的Vista为何再遭破解?为了让破解真相尽快浮出水面,以及证实所存在漏洞的消息的真实性,我们展开了为期半个月的 调查与深入思考。
一个微软所“承认”的盗版Vista诞生
自从微软在Windows XP中开始引入产品激活保护之后,各国技术人员便开始以攻克微软的激活保护为荣。微软新一代的桌面操作系统 Windows Vista面世之后,各种破解激活保护的方法更是层出不穷。先是用于批量激活的非法KMS 服务器遍布网络,然后是俄罗斯方式的时间停止 法等等。
利用修改BIOS的方法激活后的盗版,之所以说这是微软所承认的盗版Vista,原因在于成功激活后的盗版的系统也一样可以在微软的官方网站上通过正版认证。这是微软官方网站上所承认的“正版”。
利用BIOS破解操作系统已经不是第一次。早在2005年的WindowsXP时代,网络上便一再流传通过 Aawrd DMI Configuration Utility工具,在BIOS中加入OEM厂商信息,可免费激活OEM版本的Windows XP系 统。转入2007年,修改BIOS的方法,OEM版本VISTA认证信息被成功伪造在非原生支持SLIC段的BIOS里,再次使得大打安全牌的Vista 系统陷入尴尬的境况。一位已经修改成功的网友向泡泡网透露:“前提是要改好BIOS。有MSDN版本Vista,使用ASUS CD KEY安装后导入证 书就能免激活,而且还可以得到微软的认证。”
破解Vista激活机制三大方法
全世界的黑客们,都希望找到这个被开发者称为“史上最安全”的操作系统软件的“命门”,为此大家前仆后继。目前,网络上已经透露出三种破解Vista激活机制的方法:
1、时间停止法
原理:TimeStop(时间停止)法,首先更改系统时间为2099年12月31日(vista支持的最后时间),破解完后更改为当前时间,通过停止 Vista中的计数器以达到强行冻结Vista验证时间的目的,最终系统激活时间定格在30天。黑客组织已经在网络上提供傻瓜激活程序下载,最新的2.0 版可以激活64位操作系统。
缺陷:不享有自动更新以及微软其它服务,一旦把机器设置为自动更新,TimeStop失效,甚至可能导致系统瘫痪。
2、KMS激活法
原理:此方法主要针对激活Windows Vista Enterprise(企业版)。为了防止在XP时代的免激活企业版的散播,Vista要求集 体用户必须激活每一个副本的操作系统。通过与KMS(Key Management Service,密钥管理服务)服务器连接,用户可在电脑上激活 Vista系统,而破解者们,正是利用VMware Workstation 5.5.3这样一个虚拟机软件,使用VMware镜像和VBS脚本复制一个 本地KMS,使得可以绕过微软企业版Vista系统的反盗版机制成功激活Vista系统。
缺陷:Home和Ultimate版不能接受KMS密钥,仅能在 Business(商业版)或Enterprise(企业版)下使用;必须每6个月重新启动KMS服务器激活一次。
3、OEM激活法
原理:利用的是微软OEM中用于辅助激活的SLP(System-Locked Preinstallation)技术的漏洞(不感兴趣的可以无 视),通过修改BIOS中的信息再配合导入的正版OEM证书文件来获得永久性的激活以及正版认证。危险系数最高,但破解后能得到与Vista正版相同的升 级服务。
缺陷:可能导致主板损坏或者功能缺失的危险。
针对第一、第二种方法,微软早在去年12月便发布了名为Windows Vista Validation Update KB929391的升级补 丁,然而就在补丁发布后的3小时内,该方法再次告破!目前,OEM激活法可谓最为火热,因为成功率最高以及破解成功后可以真正实现原版功能。对于现在各大 论坛中讨论得最为火热的OEM激活法,网络上的提供的“招数”以及“服务”更是空前。
|
|
|
2. Windows确认其包含(导入)的OEM证书是微软签名的。如果检测到OEM证书,则SLP验证继续迚行。如果未检测到OEM证书,则SLP验证失败,要求迚行产品激活。
3. OEM证书将同ACPI_SLIC BIOS表中的OEM公钥做比较。如果OEM证书和BIOS中的OEM公钥匹配,则SLP验证过程继续迚行。如果OEM证书和BIOS中的OEM公钥丌匹配,则SLP验证失败,要求迚行产品激活。
4. ACPI_SLIC BIOS表中也包含SLP标志。通过OEM公钥验证SLP标志,如通过,SLP验证过程继续。否则,SLP验证失败,要求迚行产品激活。
5. SLP标志中包括OEMID字串和OEMTableID字串,与ACPI_RSDT和ACPI_XSDT的OEMID和OEMTableID比较,若其中之一不SLP标志中的字串完全相符,则SLP验证通过。否则,SLP验证失败,要求迚行产品激活。
SLP 2.0技术的漏洞在哪里?
通过上面的认证信息,你可以了解到,目前Vista系统是依靠系统中存在的OEM证书与OEM公钥与BIOS中存在的信息进行对比。只要两者信息相 同,系统便认为所使用的硬件为合法的OEM硬件,以此激活系统。那么目前兼容机内,只要伪造运行系统上与BIOS中的相互验证关系,欺骗SLP 2.0验 证,盗版系统便可能被系统认为是OEM的正式版,最终达到成功激活的目的。目前,Phoenix BIOS和Phoenix-Award BIOS均已宣 告正式破解。
修改原始BIOS里的ACPI表名索引,让原来没有SLIC表的BIOS变成有叫“SLIC”的这个表(所以“支持VISTA的BIOS”就不用这 步,因为BIOS已经有SLIC表了)。只有表名当然不行,还要添加相应的SLIC内容,所以用CBROM分离出BIOS中的ACPI数据区,也就是 acpitbl.bin。把数据区里的RSDT表OEMID和OEMTableID字段修改成OEM厂商的SLP标志,然后在这个数据区的尾部添加OEM 厂商的SLP证书公钥,添加完后再把ACPI数据区并回到BIOS里就算是完成了。使得修改兼容机BIOS中的ACPI_RDST和ACPI_XSDT的 OEMID和OEMTableID,与SLP标志中的字串相符。
最后,我们进行了尝试性的测试,以验证SLP 2.0技术漏洞的存在。
漏洞验证平台
在验证漏洞是否存在,我们选用了华硕P5B Deluxe主板搭建平台,主板BIOS为1004版。
玩家们利用分析已预装的正版Windows Vista系统提取出完整BIOS信息,分析出认证信息,从而提取了用于SLP 2.0 认证的 ASUS SLIC段(SLIC段为374字节。其中表头36字节,公钥156字节,WINDOWS标识182字节,分别提取了公钥和Windows标识 信息,制作出了完整的SLIC认证信息。
SLP 2.0技术漏洞验证
第一步:刷新BIOS
第二步:更改系统为OEM序列号和OEM证书
激活成功!验证漏洞存在
通过微软官方验证,无限升级
对于漏洞的存在,在我们经过一系列的验证成功后,对此颇感惊讶。这也许才是Vista“补丁之路”的开始。
No comments:
Post a Comment