Microsoft consente agli hardware manufacturer di commercializzare i loro prodotti PC con una installazione di Windows Vista che non richiede nessun tipo di attivazione prodotto, procedura che viene generalmente considerata un inconveniente poco pratico per l’utente finale. Con queste ‘Royalty OEM‘ viene garantito il diritto di integrare certe informazioni di licenza nei prodotti hardware, attraverso le quali è possibile eseguire l’autenticazione del sistema operativo senza effettuare la procedura di attivazione online o via telefono. Questo meccanismo è comunemente conosciuto come ‘SLP 2.0‘ (‘system-locked pre-installation 2.0’) e consiste nei seguenti elementi:
1. Informazioni BIOS ACPI_SLIC OEM hardware-embedded firmate da Microsoft.
2. Un certificato rilasciato da Microsoft che corrisponde alle specifiche informazioni ACPI_SLIC (un file XML che si trova sui dischi di ripristino e installazione dell’OEM, es: ‘oemname.xrm-ms’).
3. Un particolare tipo di chiave prodotto che corrisponde alla edizione installata di Windows Vista (anch’essa estraibile da alcuni script di installazione che si trovano sui media di ripristino, o direttamente dal sistema OEM preinstallato). Se tutti questi tre elementi corrispondono, il meccanismo di licensing di Vista considera l’attuale installazione del sistema come copia legittima “system-locked pre-activated”, e non richiede procedure di attivazione addizionali.
L’OEM BIOS Emulation Toolkit si occupa di emulare le informazioni BIOS ACPI_SLIC nel sistema operativo, sfruttando un driver appositamente programmato. In combinazione con una chiave prodotto e un certificato OEM corrispondenti, questo strumento di crack permette di rendere qualsiasi macchina PC “non distinguibile” da un sistema “pre-activated” di uno specifico OEM. La novità sta proprio nel driver che si occupa di emulare e riprodurre le informazioni ACPI_SLIC di una macchina OEM, senza richiedere la modifica o il flashing del BIOS. Per sfruttare questo pacchetto crack basterà quindi installare il driver di emulazione (scegliendo un OEM specifico), installare il certificato corrispondente (SLMGR.VBS -ilc .XRM-MS), ed impostare una chiave prodotto OEM valida (SLMGR.VBS -ipk). Il tool di Paradox integra anche una funzione di dump delle informazioni ACPI_SLIC del BIOS, che permette di salvare questi dati in un file di testo. Questo può a sua volta essere caricato tramite il tool per emulare una determinata macchina OEM “custom”.
In una notizia correlata, segnaliamo inoltre che l’autore del keygenerator brute-force per Vista, di cui abbiamo parlato in una precedente news dedicata, ha “confessato” che il suo programma non era altro che una “burla”. Più precisamente, l’algoritmo usato dal programmatore genera effettivamente chiavi prodotto via brute-force, ma la possibilità di avere successo in questo tipo di attacco è troppo bassa e richiederebbe mesi di esecuzione del programma prima di poter ottenere una key legittima. A questo proposito comunque segnaliamo il rilascio di una graphical user interface (GUI) per il Vista Brute Force Keygen, che rende l’intero processo di “key guessing&calculation” molto più semplice e pratico. Anche Alex Kochis, senior licensing manager di Microsoft, ha pubblicato sul blog ufficiale WGA un paio di post relativi a questa tecnica di brute-forcing.
Questo articolo non intende incoraggiare in alcun modo la pirateria informatica o l’uso di software “non genuino” privo di licenza. Le tecniche riportate sono divulgate a puro scopo informativo.