Galera trazendo uma atualização da situações dos cracks hypervisor, não sei se vcs estão acompanhando esse tema, mas agora não é precisor desativar o boot security , mas ainda é preciso desativar a proteção da memória, menos arriscado se comparado com método anterior mas ainda problemático.
Aqui em baixo vou deixar uma postagem do fitgirl para vcs darem uma lida e entender um pouco.
Galera ainda continuo com a mesma duvida se posto ou não, visto que agora nos foruns a grande maioria já está postando, mas sempre deixando claro que é muito arriscado, inclusive a fitgirl já começou a fazer repacks de HV.
Daqui para baixo são palavras da Fitgirl.
Esta página é um trabalho em andamento e será atualizada.
Este artigo é parcialmente baseado no artigo do RessourectoR (admin do site cs.rin.ru):
https://cs.rin.ru/forum/viewtopic.php? f=10&t=156407
Recomendo muito abrir e ler pelo menos uma vez. É mais complexo do que esta página e abrange mais tópicos de segurança.
O que são Hypervisor Cracks?
Denuvo Hypervisor Crack ou Bypass refere-se a técnicas avançadas que
aproveitam a virtualização em um nível muito baixo (muitas vezes usando
um hipervisor personalizado ou modificado) para interferir em como a
proteção monitora o sistema. O Denuvo depende muito de verificações de
integridade, análise de tempo e detecção de ambientes de depuração ou
emulação. Uma abordagem baseada em hipervisores permite que um invasor
fique “sob” o sistema operacional, controlando de forma transparente o
comportamento da CPU, interceptando instruções e mascarando sinais de
análise sem modificar o executável protegido diretamente.
Em vez de corrigir o binário do jogo, o hipervisor pode emular ou
alterar instruções específicas da CPU, resultados de tempo falsos ou
ocultar pontos de interrupção e alterações de memória, efetivamente
enganando a Denuvo para acreditar que tudo está sendo executado em um
sistema normal e não temperado. Isso torna a proteção muito mais difícil
de detectar ou reagir, uma vez que suas verificações estão sendo
tratadas fora de sua visibilidade. Esses métodos são extremamente
complexos e normalmente são explorados por engenheiros reversos
altamente qualificados, pois exigem profundo conhecimento da
virtualização da CPU, internos do kernel e mecanismos anti-invioláveis.
Oficialmente, apenas os motoristas assinados podem trabalhar em um
nível tão baixo. Devido à natureza pirataria dos drivers Denuvo
Hypervisor, eles nunca receberão o certificado aprovado pela Microsoft. E
é por isso que para usar tais “rachaduras” você precisa fazer certas
modificações nas configurações de segurança do seu sistema, listadas
abaixo. Por favor, note que essas alterações são destinadas a ser feitas
temporárias, para o curso de sua sessão de jogo e, em seguida, deve ser
revertido depois de sair do jogo.
Componentes de segurança baseados em virtualização do Windows
Em sistemas modernos com Secure Boot, TPM 2.0 e recursos de
virtualização assistida por hardware, o Windows 10 e 11 habilitam,
principalmente* por padrão, várias soluções de segurança via
Virtualization-based Security (VBS). VBS é um termo genérico para usar
um hipervisor de metal nu, o hipervisor do Windows, para criar espaços
virtuais isolados que estão a salvo de até mesmo um sistema operacional
totalmente comprometido, no qual esses componentes de segurança são
executados e monitoram o sistema operacional ou armazenam informações
confidenciais.
Os seguintes componentes do Windows são essas soluções de segurança:
- Integridade de memória (HVCI):
executa verificações para detectar modificações maliciosas ou pelo
menos inesperadas do código do kernel do Windows e restringe alocações
de memória de kernel suspeitas. Por exemplo, o RessourectoR imagina que
isso poderia proteger contra softwares maliciosos que estão sendo
executados com privilégios administrativos e tentativas de modificar
arquivos do sistema, ou contra vulnerabilidades de segurança de memória
em aplicativos executados pelo usuário.
- Credential Guard : Armazena credenciais de acesso, como senhas, dados de autenticação, dados biométricos etc. em um ambiente isolado.
- Windows Hello
: Permite fazer login com métodos convenientes como um PIN curto,
reconhecimento facial ou digitalização de impressões digitais.
RessourectoR não encontrou uma fonte direta para isso, mas provavelmente
prefere Credential Guard para armazenar seus dados altamente sensíveis.
Os métodos de login que ele fornece tendem a quebrar quando alguns dos
componentes acima estão desativados. Também é protegido pela Guarda do
Sistema, se isso estiver habilitado.
- System Guard (Secure Launch): Uma estrutura avançada de endurecimento do sistema que protege o processo de inicialização do sistema operacional e o modo de gerenciamento do sistema
(SMM, comumente usado pela BIOS para executar o software de
configuração de hardware) de rootkits (indiscutivelmente sofisticados).
Tais rootkits poderiam comprometer o próprio hipervisor, de modo que
essa proteção é assistida por vários recursos de segurança de hardware
de processadores modernos. Apoiado pelo TPM 2.0, isso também permite
monitorar a integridade do sistema, incluindo os outros componentes de
segurança mencionados aqui, após a inicialização continuamente e
verificá-lo a partir de um sistema remoto.
- Pelo que o RessourectoR poderia encontrar, isso é de ponta e não é ativado por padrão.
* Mesmo que os requisitos de hardware e inicialização sejam
atendidos, o Windows às vezes parece falhar em habilitar recursos que
devem ser ativados automaticamente, como VBS e integridade de memória.
Sem o hipervisor do Windows, nenhum desses recursos de segurança
pode ser usado. Por design, o hipervisor não pode ser desativado
diretamente. Em vez disso, todos os recursos acima que desejam utilizar o
sinal VBS de que ele precisa ser ativado, que então carrega o
hipervisor. Portanto, devemos desativar todos esses recursos para evitar
que o hipervisor do Windows seja carregado.
Uma opção de inicialização que impede o Hyper-V de carregar o hipervisor também precisa ser adicionada.
Quero jogar aquele novo jogo protegido contra Denuvo, é seguro desativar tudo isso e usar um crack de hipervisor?
Não há uma resposta simples. Esta é a tomada pessoal do RessourectoR
como alguém com 10 anos de experiência em administração de sistemas
focados em segurança e apenas um interesse casual em jogos.
É verdade que as ameaças mais comuns são o malware do ladrão de
informações a partir de botões de download falsos, ransomware que
criptografa seus arquivos ou se juntando a uma botnet DDoS. Supõe-se que
esse malware geralmente não esteja interessado em maior escalada de
privilégios ou sabotagem de hardware, se já puder acessar o que precisa.
Também é verdade que a melhor proteção contra esse malware é um bom
bloqueador de anúncios, permanecendo em sites confiáveis e educação do
usuário.
Usuários de PC mais experientes desenvolvem uma falsa sensação de
segurança de ver o quão bem sucedido eles evitam a infecção por malware
por “ser inteligente”. Eles argumentam que não precisam de todos esses
recursos de segurança e AVs restritivos e paternalistas que apenas
irritam com falsos positivos, porque seu histórico livre de malware
“prova” que eles sabem melhor. Eles também argumentam que ameaças mais
avançadas não são destinadas a usuários domésticos, mas as redes
corporativas e muito improvável de se importar. Especialmente relevante
para os jogadores: a virtualização pode reduzir o desempenho do sistema e
se isso é perceptível ou não também é um ponto de discórdia.
O outro lado do argumento: Você estaria incapacitando a tecnologia
que evoluiu de décadas de pesquisa de segurança, ignorando o que os
especialistas consideram necessário hoje em dia. Você desistiria de boa
vontade de proteções contra classes comuns de vulnerabilidades de
software e, se você conseguir um malware mais avançado, ele pode passar
para que seu PC possa permanecer parte de uma botnet para a eternidade
ou se espalhar para mais dispositivos de rede locais com mais
facilidade. Se muitas pessoas removerem essas proteções – especialmente a
integridade do DSE e da memória – para jogos, um dos principais casos
de uso de PCs com Windows em casa, pode valer a pena o esforço para que
os autores de malware segmentem tais configurações. O uso generalizado
de rachaduras de HV pode incentivar lançamentos falsos manipulados,
porque as pessoas que baixam esses podem desativar toda a proteção,
incluindo a exclusão de AV. O conhecimento e o esforço necessários para
tomar precauções e verificar arquivos corretamente são maiores do que
com ameaças comuns e as possíveis consequências muito mais graves.
Além dos recursos do Windows desativados, mesmo que você confie nos
autores do driver do hipervisor e até mesmo o compile a partir da fonte,
uma vulnerabilidade séria em seu código pode fornecer instantaneamente
acesso máximo e indetectável ao seu sistema.
Se esse jogo vale os riscos é algo que você terá que decidir por si mesmo.
O que há dentro dessas rachaduras?
Basicamente, cada bypass/crack moderno do Hypervisor consiste em duas partes:
- VBS.cmd: script de linha de comando especial, que verifica suas
configurações existentes e modificá-las para tornar seu sistema
preparado para HV-cracks.
Este script é universal para todos os jogos HV e é desenvolvido
separadamente, não depende de rachaduras de jogo reais. Você pode baixar
a versão mais recente abaixo:
- O próprio Crack/Bypass
Consiste em EXEs/DLLs, o que faz o Denuvo real ignorando + outras DLLs
adicionais, como Goldberg Steam emulator para passar a proteção Steam
subjacente.
Esses arquivos funcionam apenas para versões específicas do jogo, para
as quais foram feitos. Eles não vão trabalhar em diferentes versões de
jogos ou outros jogos.
Pré-requisitos
Sua CPU deve suportar uma das duas técnicas de virtualização: VT-x para Intel e AMD-V (SVM) para AMD.
Google se o modelo de CPU suporta virtualização para saber se você pode jogar HV-jogos.
Antes de prosseguir com rachaduras HV, verifique o seu BIOS para habilitar essas tecnologias.
Preciso desativar o Secure Boot ou usar o EfiGuard?
Não. Não. Os desvios atuais de HV não exigem essas alterações.
""""""""""""""EDIT"""""""""""""
O que foi mudado do metdo anterior para o novo
palavras do adm do csrin
Então, o que foi feito desde os lançamentos anteriores?- Não há mais incapacitante Secure Boot
- não há mais código de injeção no bootloader do Windows com o Efiguard
-
não há mais tempo de execução DSE hackery com drivers vulneráveis e
métodos de malware (experimentos em nosso fórum Developer são bons, use
por sua conta e risco)
- método limpo e oficialmente suportado para desativar o DSE temporariamente durante a inicialização
- documentação dos recursos de segurança do Windows que precisam ser desativados e o verdadeiro motivo para isso
- não mais excessivo "DG_readiness -Disable" sem um caminho de volta
- não há mais scripts ou lançadores codificados por vibrações
-
script de alta qualidade, extensivamente testado em batalha e revisado
em código aberto Batch / Powershell para desativar recursos de segurança
do Windows, com a capacidade de desfazer todas as alterações
- todos
os componentes que exigem acesso de nível de administrador ou kernel
são de código aberto, código incluído (o lançador de jogos pode ser
elevado para início conveniente do
hipervisor, mas isso é opcional)
- recomendações de melhores práticas para ficar o mais seguro possível durante a execução de uma rachadura HV
- requisitos transparentes para lançamentos de crack HV neste fórum
O que ainda não foi feito?Nenhuma análise profunda do
hipervisor código ou os binários incluídos, sem compilações reprodutíveis. Vou ter que deixar isso para a comunidade por enquanto.
----
Um grande obrigado aos autores do
hipervisor
drivers, o script de segurança do Windows e as partes do modo de
usuário do jogo cracks, bem como todos que participaram de testes.
Encontramos e lidamos com um monte de casos de borda e realmente
reduzimos ao mínimo absoluto de mudanças de registro necessárias. Bem
feito a todos.
Para apoio, abri um novo tema:
viewtopic.php? t=156435Não se surpreenda se ficar trancado devido a inundações ocasionalmente.
Para tudo não relacionado ao uso das rachaduras HV, podemos continuar discutindo nesse tema.
Mas
lembre-se, e quero dizer que isso é da maneira mais agradável: se ler e
entender as informações incluídas nos lançamentos e as informações que
eu coloquei para fora é muito difícil para você, você provavelmente não
deve usar rachaduras de hipervisor. Estes não são repacks sem preocupações com um clique.Qualquer
site que ainda hospeda lançamentos antigos de crack HV e instruções
questionáveis até a próxima semana desfrutará de um slot em nossa lista
de sites não confiáveis.
Comentem, gostei bastante da interação no post anterior até mais