Kommentare zu folgendem Beitrag: Hypervisor-Bypass: Denuvo will nachrüsten
Nicht nur Microsoft geht gegen diese Technologie vor. Auch Irdeto, der Hersteller von Denuvo, will Hypervisor-Bypass Releases verhindern.
Nicht nur Microsoft geht gegen diese Technologie vor. Auch Irdeto, der Hersteller von Denuvo, will Hypervisor-Bypass Releases verhindern.
Wie schon in der vorherigen News geschrieben
"Nicht nur Microsoft geht gegen diese Technologie vor. "
Das ist blödsinn. Microsofts letzte Änderung hat 0 mit den HV Bypassen zu tun!
Der weitere crackdown für cross signed treiber kommt einfach daher das dieses Programm schon jahrelang aufgehört hat und diese Treiber oft probleme verursachen.
Kein einziger HV Bypass benutzt corss aigned treiber. Diese sind immer test signed.
Der Crack nutzt eine mehrschichtige Abfangarchitektur. Entscheidend ist, dass hyperkd.sys und SimpleSvm.sys Alternativen für unterschiedliche CPU-Architekturen darstellen – sie sind nicht miteinander verschachtelt. KIRIGIRI.dll erkennt den CPU-Hersteller zur Laufzeit und lädt den passenden Treiber. Beide Treiber sind Open Source (werden aber nicht auf GitHub gehostet).
Auf Ring -2 (UEFI-Firmware) ist EfiGuard (EfiGuardDxe.efi) bereits vor dem Windows-Start aktiv. Es umgeht die Treibersignaturprüfung (DSE), sodass unsignierte Kerneltreiber ungehindert geladen werden können. Außerdem deaktiviert es PatchGuard, das andernfalls Kernelmodifikationen erkennen und einen Bluescreen verursachen würde. EfiGuard ist optional – der Crack bietet auch eine integrierte DSE-Umgehung durch Patching von UEFI-Laufzeitvariablen, und manuelle Methoden (Testsignaturmodus) funktionieren ebenfalls.
Auf Ring -1 / Ring 0 (Hypervisor + Kernel) wird je nach CPU eine der folgenden Lasten ausgeführt:
SimpleSvm.sysEs handelt sich um einen in sich geschlossenen AMD SVM-Hypervisor, der alles übernimmt: CPUID-Abfangen, RDTSC-Spoofing, MSR-Abfangen, KUSER_SHARED_DATA-Spoofing und KdDebuggerNotPresent-Patching.hyperkd.sysLasten. Es handelt sich um einen dünnen Unterlegscheibentreiber, der importiert hyperhv.dll(Eine modifizierte Version des Open-Source-Projekts HyperDbg). Zusammen bieten sie über Intel VMX dieselben Funktionen: CPUID-Abfangen, RDTSC-Spoofing, KUSER_SHARED_DATA-Spoofing und KdDebuggerNotPresent-Patching.Beide Methoden erzielen das gleiche Ergebnis: Das Betriebssystem wird in einer vom Hypervisor gesteuerten VM platziert, die Hardwareabfragen von Denuvo werden abgefangen und gefälschte Werte zurückgegeben, damit alle Umgebungsprüfungen erfolgreich sind.
Auf Ring 3 (Benutzermodus) startet ColdClientLoader die Spiel-EXE-Datei (re9.exe) mit den Goldberg Steam Emulator DLLs anstelle des eigentlichen Steam-Clients. Dadurch werden die Steam-Authentifizierung und SteamStub umgangen, indem alle Steamworks-API-Aufrufe lokal beantwortet werden und das Spiel als rechtmäßig besessen und im Offline-Modus ausgeführt gemeldet wird. KIRIGIRI.dll patcht außerdem statische Adressen in der Spiel-EXE-Datei, um den Capcom-DRM-Schutz und SteamStub zu umgehen.
Wenn Denuvo eine Überprüfung innerhalb des Spielprozesses durchführt:
CPUID**um zu prüfen, ob ein Hypervisor vorhanden istKUSER_SHARED_DATA bei 0x7FFE0000RDTSC**für ZeitprüfungenKdDebuggerNotPresentsteamclient64.dllReagiert auf alle ISteam*-API-AufrufePrüfungsdatum: 4. März 2026
(PDF 41 Seiten, deutsch)
Quelle → https://github.com/RD945/hypervisor-crack-audit
https://1fichier.com/?mc8v7lrfrdbsbk5z0i77