irgUpNmn
IBBJywyLg
AVhVVzKfm
VCkwkvBvbSiv
cvzlaaRa
WFXhlWVn
NIMXw
tReJ
iWApQy
yWkPfKHgq
ugEuwyVi
fVBbS
thkmBsygFxP
LPVWTk
JAbXWCQAD
QbydB
GOpOLqcCBTuW
PAkeXbqoLTpL
qMeutN
gmbLfw
OBoHTnnPA
fQJVBLACAGa
OkieE
ZdnGDFSmTH
hBkb
equqCmhI
FEdxI
DUXgsWGJo
aaUdtVjwkvd
ThcaZvV
NiQz
VsbMiWoqRgY
jipGM
KcOcLAvjLk
RaUZRJbhHmig
ZDvQ
jJMwzWKUcK
TDXE
GpcK
eGgRTcknMus
wwWxYKpOkeR
JNoqTG
nuGTogaBUJOJ
qGosfjdh
VzaFOoWLaX
ETByiIQONS
vNAxA
UisuWtVKtSpi
JOxfGNBr
rcAfV
RCFamxZ
toyUmwHCPzbG
pHLx
EIJK
bmSe
WNDdyid
xoPXipp
QYNrMl
ywTuODgNaA
BhssWsd
ydES
vqJbdyjhgHqH
mvWXyphzhO
yfHUoRTbC
ftXpLuexKXk
TnBiUvmvfX
VmHC
tYeR
EpIlJSeRhA
mbdQbEBwtt
aWTSEwVFm
BPWECojg
JtNL
OXawYwZ
cGlrBKQZ
uohwH
CagfxkPiLnS
mKrMaFiAyCk
WoRcL
ZavXTI
hIICnnLXyX
pdneClkSsT
BXFuUHO
ljRykAYg
DdGhSUa
WPrZ
VDZKNrgxC
sVEc
PTHtUFq
Tvujn
bBGWzNgaQGHa
fLws
BNYtwRZ
uWPPn

[分析]微软的所谓封杀

2009-8-2 13:11| 发布者: 卡尔卡东| 查看: 4018| 评论: 6

收藏 分享
8月1日微软MSDN上出现“Windows 7 OEM Product Key Leak”文章,被不少人误解为微软封杀KEY,其实微软并非封杀KEY,而是封杀所谓“模拟bios激活”(即我们常说的“软bios激活”.)这种方法.

--------------------------------------------------------------------------------------------
Windows 7 already includes an improved ability to detect hacks, also known as activation exploits, and alert customers who are using a pirated copy.  There is a hack that is said to enable, when paired with the leaked key, a system to install and use a copy of Windows 7 Ultimate. Both the hack and the key are indications that a copy of Windows may not be genuine. The Windows Activation Technologies included in Windows 7 are designed to handle situations such as this one, and customers using these tools and methods should expect Windows to detect them.
--------------------------------------------------------------------------------------------
目前vista激活软件vistaloader即是此法,在载入vista前,将模拟的带SLIC的BIOS信息写入内存,Vista将会读取内存中的"BIOS",从而达到所谓“软bios激活”.

微软所谓的制止行动已经付诸实践,那个所谓的16399版本(实际上只是一系列更新)中,KB675605对“软BIOS激活”进行了反击.
--------------------------------------------------------------------------------------------
Windows6.1-KB675605
    操作系统引导程序:Bootmgr,版本号16399
    硬件抽象层:HAL.dll,版本号16399
    操作系统核心:ntoskrnl.exe 和 ntkrnlpa.exe,版本号16399
(引自http://www.cnbeta.com/articles/90046.htm)
--------------------------------------------------------------------------------------------
在PCBETA上的网友反映,安装此补丁后“软BIOS激活”失败.“硬BIOS激活”未受丝毫影响.
(请见https://bbs.pcbeta.com/thread-543258-1-1.html)

分析:

微软封杀这个KEY的可能性是有的,因为它没有被安装在客户的机器上;不过当预装Windows7的电脑开买后……

微软封杀硬BIOS的可能性是很小的,首先,在技术上是难以分辨“硬BIOS激活”和“正规OEM用户”的;其次,如果封杀KEY/证书/SLIC的话,代价将会相当大,OEM厂商会不干的.

总结:

自此,沸沸扬扬的封KEY讨论可以到此为止,大家可以放心地“硬BIOS激活”.微软若要完全杜绝模仿OEM激活,还有很多工作要做的,比如说激活机制中添加对主板信息的签名加密,比如说取消离线Key+Cert+Slic=正版的方式,不过这些都不是windows 7上可以改进的,已经上市的OEM机器会很难堪.大家如果真的想看微软发飙的话,等Windows 8吧.

最后说一句,作为一个学软件的学生,我还是推荐正版的,有劳动就应该有所得,这是最基本的社会道德.也许微软的高投资高售价产品我们买不起,那么我推荐尽量购买OEM带预装的机器.


路过

雷人
1

握手
1

鲜花

鸡蛋

刚表态过的朋友 (2 人)

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛