Denuvo под давлением: новый способ обхода позволяет взламывать игры в день релиза
Игро-мир

Denuvo под давлением: новый способ обхода позволяет взламывать игры в день релиза

  • AlexT
  • 03-апр-2026, 08:00
  • 0 комментариев
  • 5 просмотров

В последние недели в игровом сообществе активно обсуждается новая уязвимость в защите Denuvo. Найденный метод обхода кардинально изменил ситуацию: если раньше взлом защищённых проектов занимал недели или месяцы, то теперь репаки некоторых новинок появляются практически сразу после выхода.


Что произошло

Denuvo долгое время считалась одной из самых надёжных систем DRM-защиты. Её многоуровневая архитектура успешно сдерживала пиратство и обеспечивала разработчикам временное «окно продаж» после релиза.

Однако появление универсального способа обхода этой защиты поставило под угрозу всю модель. Теперь защита может быть нейтрализована вне зависимости от конкретной реализации в игре, что создаёт серьёзные риски как для самой Denuvo Software Solutions GmbH, так и для её владельца — компании Irdeto.


Реакция Irdeto

Компания уже выступила с официальным заявлением, опубликованным через специализированные ресурсы по теме DRM. В нём говорится, что ведётся разработка новых механизмов защиты.

При этом представители Irdeto подчёркивают:

  • усиление защиты не должно повлиять на производительность игр;
  • изменения не затронут работу операционной системы.

Подобные заявления не случайны. В прошлом вокруг Denuvo неоднократно возникали споры: независимые тесты показывали рост нагрузки на процессор и снижение FPS, особенно на слабых системах. Несмотря на это, компания последовательно отрицала влияние своей технологии на производительность.


Как работает новый обход

Ключевая особенность метода — использование гипервизора. Это специальный программный слой, который запускается «ниже» операционной системы и перехватывает проверки защиты.

Фактически игра работает в контролируемой среде, где:

  • ответы на проверки Denuvo подменяются;
  • сама защита «видит» корректную систему и не активируется.

При этом гипервизор функционирует на уровне доступа Ring -1 — ниже ядра ОС, что даёт ему практически полный контроль над системой.


Какие настройки приходится отключать

Для работы метода пользователю необходимо деактивировать ряд встроенных механизмов безопасности Windows:

  • VBS (Virtualization-Based Security) — изоляция критических компонентов системы
  • Credential Guard — защита учётных данных
  • Проверка цифровых подписей драйверов
  • HVCI (целостность памяти / изоляция ядра)

Кроме того, требуется установка стороннего гипервизора с собственной средой выполнения.


Риски для пользователей

Такой подход несёт серьёзные угрозы безопасности:

  1. Потеря системной защиты
    Отключение перечисленных функций открывает доступ к ядру системы для любого вредоносного кода.
  2. Полный контроль над ПК
    Гипервизор работает на более низком уровне, чем ОС, что делает его практически невидимым для стандартных средств защиты.
  3. Сложность обнаружения угроз
    Даже современные антивирусы могут не выявить активность на этом уровне.
  4. Потенциальные уязвимости самого инструмента
    Нет гарантии, что используемый гипервизор безопасен и не содержит эксплойтов.

Итог

Ситуация вокруг Denuvo снова обострилась. С одной стороны, разработчики столкнулись с серьёзным вызовом — защита, считавшаяся эталонной, оказалась уязвимой. С другой — пользователи, желающие воспользоваться новым методом, рискуют безопасностью своих систем.

Очевидно, что противостояние DRM и пиратства выходит на новый уровень. В ближайшее время можно ожидать появления обновлённых механизмов защиты — и, вероятно, новых способов их обхода.

img
Привет, я Айтишка!

Самый настоящий сургутский лисенок. Я аватар компании ИТ-Телеком и тут я хочу делиться с вами интересными новостями.

Категории сайта
Календарь
«    Апрель 2026    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
27282930 
Лучший поисковик кто?