Il mondo della pirateria informatica ha segnato un nuovo, significativo punto a suo favore. Un collettivo di hacker, noto come Massgrave, ha rilasciato un aggiornamento del proprio toolkit "Microsoft Activation Scripts" (MAS) che, secondo le loro affermazioni, rappresenta la "più grande svolta nella pirateria di Windows/Office di sempre". Il nuovo metodo, denominato "TSforge Activation", promette di attivare permanentemente la maggior parte dei prodotti Microsoft, aggirando completamente il sistema DRM (Digital Rights Management) dell'azienda di Redmond.
La notizia ha rapidamente fatto il giro del web, suscitando un misto di stupore e preoccupazione. Ciò che rende questo sviluppo particolarmente interessante è la reazione apparentemente apatica di Microsoft, che, pur essendo a conoscenza dell'esistenza del toolkit (ospitato sulla piattaforma GitHub, di sua proprietà), non sembra aver intrapreso azioni concrete per contrastarne la diffusione.
Il cuore di questa nuova ondata di pirateria è MAS 3.0, l'ultima versione del toolkit sviluppato da Massgrave. Introdotto per la prima volta nel 2024, MAS si è rapidamente guadagnato la reputazione di strumento potente e versatile, capace di "smantellare" le protezioni DRM di Microsoft. L'aggiornamento 3.0 introduce il metodo TSforge Activation, descritto dagli stessi hacker come uno degli exploit di attivazione più potenti e di vasta portata mai aggiunti a MAS.
In un recente post sul loro blog, i membri di Massgrave hanno fornito una spiegazione dettagliata del funzionamento di TSforge, svelando i meccanismi interni del sistema di protezione dell'attivazione di Windows. Microsoft definisce la sua moderna tecnologia DRM come "Software Protection Platform" (SPP), un sistema "altamente complesso" composto da diversi elementi. Le informazioni cruciali per l'attivazione dei prodotti sono memorizzate in due file chiave: "data.dat" (il "physical store") e "tokens.dat" (il "token store").
L'exploit TSforge sfrutta proprio questa architettura, iniettando dati falsificati all'interno di questi file. In questo modo, bypassa tutti i controlli e costringe l'SPP a riconoscere come valida una chiave prodotto o un ID di conferma contraffatti.
La portata di TSforge è notevole. Il metodo di attivazione supporta Windows 7 e versioni successive fino a Windows 11, inclusi Windows Server (dalla versione 2008 R2 alla 2025). È inoltre compatibile con Office dalla versione 2013 alla 2024, a condizione che sia eseguito su Windows 8 o versioni successive.
Oltre all'attivazione permanente, TSforge offre agli utenti la possibilità di accedere a funzionalità aggiuntive, come il programma Extended Security Updates (ESU), disponibile per alcune edizioni di Windows da 7 a 10. In alternativa, è possibile estendere gli aggiornamenti di Windows 10 attraverso metodi precedentemente scoperti per Windows 7.
Nonostante la gravità delle implicazioni, Massgrave ha elogiato Microsoft per la progettazione dell'SPP, definendolo un sistema DRM avanzato e ben congegnato, un netto miglioramento rispetto al "DRM mal progettato" di Windows XP.
Il gruppo di hacker sottolinea inoltre che il toolkit MAS è un progetto open-source ospitato su GitHub, piattaforma di proprietà della stessa Microsoft. Questa circostanza crea un paradosso: l'azienda che dovrebbe essere la principale vittima di questa forma di pirateria, in realtà, fornisce indirettamente l'infrastruttura per la sua diffusione. Massgrave sostiene che il loro strumento non è tecnicamente pirateria, ma piuttosto un "metodo di attivazione alternativo", che, secondo loro, viene persino utilizzato dagli stessi dipendenti del supporto Microsoft quando tutti gli altri metodi falliscono.
Resta da vedere se Microsoft deciderà di intraprendere azioni legali o tecniche per contrastare la diffusione di questo toolkit o se, come suggerito da alcune voci, l'azienda stia adottando una strategia di tolleranza, forse nella speranza di limitare i danni o di raccogliere informazioni utili per migliorare i propri sistemi di protezione.
Questo commento è stato nascosto automaticamente. Vuoi comunque leggerlo?