Android

Windows 7 Ultimate RTM geknackt, vollständig validiert (Bereits?)

Windows 7 Ultimate RTM

Windows 7 Ultimate RTM
Anonim

Das dauerte nicht lange. Es ist erst eine Woche her, seit die offizielle Windows 7 RTM-Ankündigung von Microsoft veröffentlicht wurde, aber Crackern ist es bereits gelungen, die ausgeklügelte Ultimate-Version des Betriebssystems zu aktivieren und zu validieren. Der Hack ist nichts Neues, da er die gleichen Techniken verwendet, um die Aktivierung und Verifizierung früherer Vista-Editionen zu umgehen.

Nach Angaben von Softpedia erhielten Cracker irgendwie eine Kopie einer OEM-Windows 7 Ultimate-CD von Lenovo. Von dort konnten sie zwei wichtige Informationen extrahieren: Windows 7 OEM-SLP (System-Locked Pre-Installation) Product Key und das OEM-Zertifikat für Windows 7 Ultimate.

[Lesen Sie weiter: Unsere besten Windows 10 Tricks, Tipps und Optimierungen]

Aber bevor diese von Wert sein können, muss man zuerst das BIOS eines Systems ändern, um das Betriebssystem zu glauben, dass der PC eine echte OEM-Maschine ist. Dies geschieht durch Anpassen der Werte in der Softwarelizenzbeschreibungsbeschreibungstabelle (SLIC), die während des Hochfahrens im Systemspeicher gespeichert wird.

Sobald eine Person ein System als legitime OEM-Maschine getarnt hat, werden der OEM-SLP und Das OEM-Zertifikat ermöglicht eine permanente, validierte Aktivierung des Betriebssystems. Für Microsoft unterscheidet sich der PC nicht von einer funktionstüchtigen OEM-Maschine - und die "OEM-Maschine" wiederum muss nicht mehr zu den Aktivierungsservern von Microsoft für irgendeine Art von zusätzlicher Verifizierung zurückrufen. Das würde die praktische Basis hinter der Erstellung von SLIC-basierten OEM-Aktivierungen in erster Linie zunichte machen.

Nur weil die OEM-Disc und die Schlüssel von Lenovo stammen, bedeutet das nicht, dass der Crack exklusiv für diese Marke ist. Laut Softpedia hat sich der Crack auch auf Dell-, HP- und MSI-Geräten bewährt.

Umgehen Sie die Aktivierung von Geek Tech-Blogger David Murphy auf Twitter @Acererak.