Хакеры смело бросили вызов Microsoft, открыв доступ почти ко всем версиям Windows и Office.
Группа хакеров MASSGRAVE сделала заявление о разработке нового метода обхода системы лицензирования программного обеспечения Microsoft Windows и Office. По их словам, технология позволяет навсегда активировать практически любую версию Windows и Office, включая серверные версии, корпоративные ключи CSVLK (Customer Specific Volume License Keys) и обновления безопасности Extended Security Updates (ESU).
Особенность метода заключается в его простоте. Хакеры утверждают, что новая технология не требует установки сторонних файлов, изменения системных данных или вмешательства в операционную систему, что делает процесс полностью «чистым» и максимально удобным для пользователей. На своих ресурсах они опубликовали скриншоты активированных версий Windows с ESU, подтверждая свои заявления. Например, соответствующее изображение доступно в Для просмотра ссылки Войдиили Зарегистрируйся .
Заявление хакеров (слева) и пример активированной версии Windows (справа) ( Для просмотра ссылки Войдиили Зарегистрируйся )
Поддерживаемые версии включают в себя Windows 7, Windows 8/8.1, Windows 10, Windows 11, а также различные серверные версии и их дополнительные функции. Важно отметить, что метод охватывает Extended Security Updates для Windows 10, которые начнут действовать с октября 2025 года, продлевая поддержку устаревших систем.
Ранее методы активации, такие как HWID (Hardware ID) и KMS (Key Management Service), использовались для временной активации. HWID применялся с 2018 года, а KMS — более 17 лет. Однако они не могли обеспечить постоянную активацию всех версий. Новый способ, как утверждают разработчики, устраняет эти ограничения и значительно расширяет возможности.
Хакеры анонсировали, что их инструмент будет выпущен в публичный доступ в ближайшие месяцы. Если их заявления окажутся правдивыми, Microsoft столкнётся с серьёзной угрозой для своей системы лицензирования. Пока неизвестно, какие контрмеры компания предпримет, но эта ситуация может стать вызовом для будущей политики лицензирования софта.
Группа хакеров MASSGRAVE сделала заявление о разработке нового метода обхода системы лицензирования программного обеспечения Microsoft Windows и Office. По их словам, технология позволяет навсегда активировать практически любую версию Windows и Office, включая серверные версии, корпоративные ключи CSVLK (Customer Specific Volume License Keys) и обновления безопасности Extended Security Updates (ESU).
Особенность метода заключается в его простоте. Хакеры утверждают, что новая технология не требует установки сторонних файлов, изменения системных данных или вмешательства в операционную систему, что делает процесс полностью «чистым» и максимально удобным для пользователей. На своих ресурсах они опубликовали скриншоты активированных версий Windows с ESU, подтверждая свои заявления. Например, соответствующее изображение доступно в Для просмотра ссылки Войди
Заявление хакеров (слева) и пример активированной версии Windows (справа) ( Для просмотра ссылки Войди
Поддерживаемые версии включают в себя Windows 7, Windows 8/8.1, Windows 10, Windows 11, а также различные серверные версии и их дополнительные функции. Важно отметить, что метод охватывает Extended Security Updates для Windows 10, которые начнут действовать с октября 2025 года, продлевая поддержку устаревших систем.
Ранее методы активации, такие как HWID (Hardware ID) и KMS (Key Management Service), использовались для временной активации. HWID применялся с 2018 года, а KMS — более 17 лет. Однако они не могли обеспечить постоянную активацию всех версий. Новый способ, как утверждают разработчики, устраняет эти ограничения и значительно расширяет возможности.
Хакеры анонсировали, что их инструмент будет выпущен в публичный доступ в ближайшие месяцы. Если их заявления окажутся правдивыми, Microsoft столкнётся с серьёзной угрозой для своей системы лицензирования. Пока неизвестно, какие контрмеры компания предпримет, но эта ситуация может стать вызовом для будущей политики лицензирования софта.
- Источник новости
- www.securitylab.ru