DENUVO - co, jak, dlaczego jest złe

DENUVO – co, jak, dlaczego jest złe

Denuvo. Ten jeden wyraz był powodem już wielu łez – zarówno tych uczciwych, jak i pływających po różnorakich zatokach graczy. Czym właściwie jest ta mityczna kreatura? Przez jednych nazywana DRMmem, a przez innych „najgorszym dziadostwem jakie istnieje na tym świecie i mam nadzieję że cały zespół denuvo dopadnie straszna choroba”.

Co to takiego?

Najpierw należy wyjaśnić czym właściwie Denuvo jest. Bo tak, zgadza się, jest to bądź do bądź DRM, ale dodatkowo jest to technologia nazywana terminem „anti-tamper software”. Osoby nie orientujące się aż tak w sferze zabezpieczeń czy nawet świecie informatycznym różnicy mogą nie zauważyć, dlatego pozwolę sobie przedstawić te terminy nieco prościej.

Zaczniemy od DRM – co w polskim języku tłumaczy się jako „zarządzanie prawami cyfrowymi” i nie mówi to zbyt wiele. Jest to po prostu system zabezpieczeń opierający się głównie na kryptografii. Treści są szyfrowane i tylko prawidłowa weryfikacja oryginalności oprogramowania pozwala rozszyfrować te wcześniej ukryte treści i udostępnić je użytkownikowi. Dla przykładu weźmy GTA IV i wówczas popularny SecuRom – jeżeli nie posiadaliśmy oryginalnej płyty w napędzie, gra po prostu się nie uruchomiała. Tu do akcji wkraczają crackerzy, którzy dosłownie „rozgryzają” sposób szyfrowania w danym zabezpieczeniu i usuwają wszelkiego rodzaju triggery odpowiadające za aktywowanie owego systemu. Zwróćcie uwagę na słowo „usuwają”, bo sprawy troszeczkę się zmieniły od roku 2008, ale o tym za chwileczkę.

Oprogramowanie Anti-tamper jest swoistym dodatkiem i nie skupia się ono na samym zabezpieczaniu gry (lub innego medium), a na utrudnieniu potencjalnym crackerom rozgryzienia zabezpieczeń poprzez generowanie kodu losowo. Co więcej, ten zależny jest od tego na jakim sprzęcie odpalana jest gra – w przypadku Denuvo każdy podzespół Twojego komputera ma swój własny klucz kryptograficzny. Niemożliwe byłoby więc rozpoczęcie procesu łamania zabezpieczeń na kilku komputerach – bo każdy z nich musiałby uporać się z czymś innym. Warto jednak zaznaczyć, że wszystko co wiemy na temat Denuvo jest efektem prac owych rebelianckich grup – autorzy zabezpieczeń nigdy nie wyjawili jego sekretu.

Jedną z ostatnich ofiar Denuvo było Devil May Cry 5 – do sieci wyciekło jednak .exe bez zabezpieczenia.

Początkowo zakładano, że największą ofiarą Denuvo są dyski graczy – uważano, że zabezpieczenie szyfruje i rozszyfrowuje dane non stop. To oskarżenie zostało szybko zestrzelone przez Denuvo, dodając całej sprawie jeszcze więcej tajemniczości.

Jak działa Denuvo?

Ale przejdźmy do rzeczy – jak działa Denuvo? Gry zabezpieczone tym system wymagają re-aktywacji online po każdej zmianie sprzętowej, a tych można zrobić maksymalnie cztery w przeciągu 24 godzin. Wygląda to dość rygorystycznie – niedzielni gracze nie powinni odczuć akurat tego, aczkolwiek benchmarkowanie gier wymaga teraz albo więcej czasu, albo większej ilości kopii. Obecnie ten DRM uchodzi za najbardziej niebezpieczny – aczkolwiek na początku było troszeczkę inaczej. Nim przyjrzymy się poszczególnym tytułom korzystających z dobroci Denuvo, muszę zaznaczyć fakt że DRM nie został nigdy usunięty – niemal zawsze jest on… emulowany. Nie jest możliwe jego usunięcie, gdy nie posiada się kodu źródłowego.

Pierwszym tytułem korzystającym z owej nowinki technologicznej było Dragon Age: Inquisition – a jego złamanie zajęło aż jeden miesiąc. Było to niespotykane, jako że zazwyczaj gry PC były łamane jeszcze w dniu premiery. Jedynym komentarzem autorów Denuvo było: „I tak każda gra będzie w końcu złamana”, ciesząc się swoim sukcesem. Za crack odpowiedzialna była grupa 3DM – która swoją przygodę z Denuvo skończyła w styczniu roku 2016 gdy nie powiodło się im złamanie zabezpieczeń Just Cause 3 studia Avalanche.

Wyzwanie okazało się tak wielkie, że cały internet obiegły słowa crackerów z owego zespołu: „Mając na uwadze rozwój technologii szyfrowania, łamanie zabezpieczeń gier wideo może stać się niemożliwe w przeciągu 2 następnych lat”. 3DM przekazało pałeczkę innym crackerom – A ci szybko zabrali się do roboty. Może nie aż tak szybko.

Niezwykła cisza

Na scenie crackerskiej cisza trwała aż przez 8 miesięcy. Dopiero w sierpniu 2016 roku swoim sukcesem podzielił się ktoś ukrywający pod pseudonimem „Voksi”. Udało mu się obejść zabezpieczenia w zbierającym bardzo dobre recenzje Rise of the Tomb Raider. Wykorzystany w cracku exploit został co prawda załatany przez Denuvo w przeciągu trzech kolejnych dni, ale to wystarczyło by inna grupa – Conspiracy, podpisująca się zazwyczaj trzema literami C P Y – złamała grę Inside twórców Limbo or reboot Dooma. W przypadku obu tych tytułów Denuvo zostało usunięte po fakcie usunięte z oryginalnych wersji.

Skutkiem ubocznym Denuvo w Assassin’s Creed: Origins było duże użycie CPU.

Swoistym przełomem było złamanie kolejnej bardzo szanowanej przez graczy serii – to znaczy, kontynuacji serii. Mówię oczywiście o ostatniej części gry Resident Evil, którą złamano w zaledwie pięć dni. Rekord ten został jednak szybko pobity przez BALDMANa, bo to jego dziełem było złamanie Tekkena 7 w 4 dni. Mówiąc o grupach crackerskich nie można nie wspomnieć o STEAMPUNKS, odpowiadających za rozebranie zabezpieczeń Dishonored 2, Fify 18, Sniper Elite 4 czy Unravel. Łysy pan o którym mówiłem chwilę wcześniej pokonał Denuvo w Nier: Automata i polskiej produkcji Sniper: Ghost Warrior 3.

I na tym kończy się dobra passa tego typu grup, bo następne wyzwanie zajęło troszeczkę więcej niż połowa tygodnia. Assassin’s Creed Origins swojego cracka otrzymało dopiero trzy miesiące po swojej premierze. Wielu z was zapewne pomyśli, że twórcy Denuvo po prostu nauczyli się troszeczkę więcej i ulepszyli produkt jak tylko było to możliwe. Niestety, sprawa wygląda trochę inaczej i jak to zazwyczaj w tego sytuacja bywa, najbardziej ucierpieli gracze. Ubisoft wpadł na pomysł połączenia Denuvo w tandemie z innym systemem DRM – tj. VMProtect. Efektem owej kolaboracji było zwiększenie ilości „szyfrowanego” kodu i utrudnienie prac crackerom. Co ciekawe, taki zabieg nie mógł obejść się bez skutków ubocznych. Mimo, że Ubisoft nie potwierdził owych doniesień, obserwacje graczy świadczą o prawdziwości owej teorii.

A jest ona taka, że VMProtect katuje komputer graczy, wykorzystując każdy rdzeń procesora w 100% w każdym momencie gry – nawet, gdy na ekranie nic się nie dzieje. Twierdzenie to można by było włożyć między bajki, gdyby nie to że dość szybko po premierze gry na PC wydano patcha, znacznie obniżającego detale. Gracze uznali to za potwierdzenie ich teorii – próbowano uwolnić nieco zasobów systemowych dla nieszczęsnego DRMa.

Podobnie sprawa miała się z ostatnimi tytułami – złamanie nowego Tomb Raidera zajęło 2 miesiące, a Asasssin’s Creed Odyssey pełen miesiąc. Mimo, że autorzy zabezpieczenia przy każdej większej premierze wypuszczają nową łatkę, tak piratów nikt nie jest w stanie powstrzymać. Jedyną działającą metodą jest uzależnienie gier od funkcji online – i do tego właśnie zmierzają deweloperzy. Ale czy na pewno tego chcemy? Zapraszamy do dyskusji w komentarzach.