BIOS-Simulator kann angeblich Produktaktivierung von OEM-Versionen aushebeln
Viele Foren und Blogs sprechen schon davon, jetzt hat es Microsoft bestätigt: Es gibt Hacks, mit denen Produktpiraten die Aktivierung von Windows Vista knacken können.
In einem Eintrag im Windows-Genuine-Advantage-Blog schreibt Alex Kochis, Senior Product Manager bei Microsoft, über zwei Methoden, die Produktaktivierung bei OEM-PCs mit Windows Vista zu umgehen. Man habe aber noch keine Pläne, die Bedrohung zu beseitigen.
"Wir konzentrieren uns auf Hacks, die unsere Kunden, unsere Partner oder unsere Produkte bedrohen", schreibt Kochis. "Wir haben nicht den Ehrgeiz, jeden Spinner zu stoppen, der sich vorgenommen hat, Windows zu hacken. Unser oberstes Ziel ist es, das Geschäft von organisierten Produktfälschern zu beenden und die Anwender davor zu beschützen, unschuldige Opfer zu werden."
Auch wenn Microsoft keine sofortigen Maßnahmen ergreifen wolle, gibt Kochis in seinem Blog-Eintrag zu, dass der Crack ein Problem darstellen könnte: "Weil Windows Vista nicht mehr so leicht geknackt werden kann wie Windows XP, könnte der höhere Druck möglicherweise dazu führen, dass die Implementierung der OEM-Aktivierung 2.0 nachhaltiger angegriffen wird."
Im vergangenen Monat tauchten immer mehr Berichte über eine Sicherheitslücke in der Produktaktivierung von Windows Vista auf. In einem My-Digital-Life-Blog war von einem Crack namens "Vista Loader 2.0" die Rede, einer verbesserten Version des von chinesischen Hackern entwickelten "Vista Loader 1.0". In dem Post erklärt der Autor, dass der Crack das BIOS eines OEM-Motherboards simuliert. Der BIOS-Simulator täuscht das Schutzsystem von Windows Vista, das normalerweise eine nicht lizenzierte Kopie des Betriebssystems sperren würde.
Im März waren schon einmal Gerüchte aufgekommen, dass Hacker eine Lücke in der Produktaktivierung von Vista entdeckt hätten. Microsoft wies die Gerüchte aber als haltlos zurück. Ein weiterer angeblicher Hack, diesmal mit einem Key-Generator, wurde im März ebenfalls dementiert.
Quelle:
http://www.zdnet.de/security/news/0,...9153471,00.htm