Как стало известно, исследователь Коннор-Джей выпустил большую статью, посвященную разбору защиты Denuvo.
В статье он разобрал основные особенности защиты, дополнив её большим количеством собственных личных заметок и переписок с другими реверс-инженерами, в которых содержится информация о последних версиях Denuvo, многие из которых не были ранее опубликованы публично.
Исследователь рассказывает про принципы работы Denuvo, а так же о тех методах защиты, которые используют инженеры австрийской компании. Статья может оказаться полезна тем пользователям, которые захотят разобраться в защите и попытаться взломать её, поскольку она дает неплохую базовую подготовку для этого.
Для тех, кто не силен в реверс-инжениринге, основная мысль в статье: принцип работы Denuvo на основе виртуальной машины не является чем-то уникальным и новым, но её современные версии - это действительно сложный механизм защиты, на взлом которого требуется много времени. По словам Коннор-Джея, на данный момент существует четыре способа взлома защиты.
Способ заключается в ручном исправлении каждой проверки идентификации оборудования, гарантируя, что каждый раз возвращается правильная информация об оборудовании (“правильная” здесь означает оборудование, которое расшифрует правильную константу). Однако это чрезвычайно сложно - взломщик сталкивается не только со сложным CRC, но и со случайностью, из-за которой одному человеку практически невозможно найти все проверки, не говоря уже о том, чтобы исправить их.
Аналогично исправлению всех проверок информации об оборудовании, вместо этого можно попытаться настроить таргетинг на процедуры расшифровки констант, возвращая правильную константу в отличие от того, что было неправильно расшифровано из-за несогласованной