Cosa si intende per una versione software OEM? Original Equipment Manufacturer è la versione del prodotto che viene offerto all’utente finale già preinstallato sul PC. In questo modo l’acquirente del PC, al momento dell’accensione del computer, trova il sistema operativo già funzionante, senza bisogno di alcuna operazione per l’attivazione. Chi ci segue spesso sa la passione con la quale teniamo aggiornati i nostri lettori sulle varie tecniche hacker in circolazione, proprio per questo vogliamo mostrarvi la tecnica per convertire un’ immagine ISO di Windows 7 in versione OEM.
Disclaimer: la presente segnalazione intende solo illustrare il funzionamento della tecnica, ma questo sito ne sconsiglia l’utilizzo in quanto una licenza resa definitiva con questo metodo, oltre che non essere garantita da Microsoft, viola i diritti di copyright ed è quindi contro la legge, Se si desidera un prodotto garantito e funzionante bisogna acquistare una regolare licenza.
Disponibile sugli scaffali dal 22 ottobre 2009, Windows 7 ha già riscosso un enorme successo, grazie anche alle versioni di prova rilasciate da Microsoft. La tattica di ammaliare nuovi clienti con degustazioni in anteprima si è rivelata però un’arma a doppio taglio: oltre agli utenti “onesti”, lo “stand gastronomico” di zio Bill ha attirato anche flotte di hacker pronti a cimentarsi nel crack del nuovo sistema. A dare il primo scacco è stato il “rearm” un comando avanzato da shell visto in questo articolo. Successivamente sono emersi Tools per eseguire il “Rearm” all’infinito, poi si è passati a Windows 7 Loader eXtreme Edition, Windwos 7 Loader By Daz e al Remove Wat.

E’ chiaro gli hacker utilizzano decine e decine di escamotage per “scroccare” una copia di Windows 7 funzionante al cento per cento. L’ultimo metodo messo in pratica è l’inserimento dei Loghi OEM, dei Certificati e dei Seriali direttamente nella ISO di Windows 7. In sintesi è il meccanismo utilizzato dai grandi produttori di computer OEM su PC desktop, laptop, notebook, netbook e nettop che inseriscono sistemi pre-installati (SLP). In questo modo l’utente troverà il sistema operativo pienamente funzionante senza necessità di attivazione. Attualmente ci sono tre versioni di SLP:

  • SLP 1.0 utilizzato da Windows XP e Windows Server 2008
  • SLP 2.0 utilizzato da Windows Vista e Windows Server 2008
  • SLP 2.1 utilizzato da Windows 7 e Windows Server 2008 R2
1. Gli Hacker prima verificano la versione del BIOS
1. Quindi per poter procedere gli hacker hanno bisogno di verificare il tipo di SLIC che utilizza il PC. Per farlo utilizzano il software SLIC Toolkit V3.2, avviano il programma con un doppio clic sull’eseguibile SLIC_Toolkit_v3.2.exe, si spostano nel Tab Advanced e dalla sezione SLIC Diagnosis verificano la versione in loro possesso. Per un’analisi più approfondita l’hacker seguira la procedura descritta in questo articolo. In caso la versione corrisponda alla 2.1 procedono col passo successivo, in caso contrario si portano sul forum Mydigitallife, verificano l’esistenza di una versione moddata del proprio BIOS e procedendo con il Flash del BIOS seguendo questa guida.

NOTA: Nel caso non esista il BIOS moddato l’Hacker inoltra una richiesta aprendo un thread in questa sezione e raccogliendo le informazioni necessarie descritte in questo articolo. Volendo gli hacker più temerari provvedono a modificare lo SLIC del BIOS in maniera del tutto autonoma seguendo questo articolo.

2. I certificati e le chiavi OEM 3. Tutte le edizioni
1. Utilizzando un software come Daemon Tools Lite montano il file ISO originale, estraggono tutto il contenuto in una cartella creata ad hoc e scaricano l’archivio AIO-Win7-DVD-Activation-[2.1bios-only] trapelato dal forum Mydigitallife. I brands supportati da questo hack sono i seguenti e valgono per tutte le edizioni:

Acer; Advent; Alienware; Asus; BenQ; Compaq; Dell; Founder; FSC; Fujitsu; Gigabyte; Haier; Hasee; HCL; HP; Jooyon; Lenovo; LG; Medion; MSI; NEC; Nokia; Quanmax; Samsung; Sony; Tongfang; Toshiba; Trigem; Viliv

2. Una volta scaricato l’archivio compresso ed estratto la cartella “$oem$” la posizionano nella directory “Sources“. Poi procedono all’eliminazione del file “ei.cfg” presente nella stessa directory per avere la possibilità di scegliere l’edizione desiderata in fase d’installazione.

4. Rendere il DVD nuovamente Bootable 5. Creazione del file ISO
4. Ora non gli rimane che rendere nuovamente Bootable il file ISO. Le possibilità sono molteplici, possono utilizzare Nero seguendo questa guida, o semplicemente scaricando il tool Windows Bootable DVD Generator, progettato da Zane di Megalab.it. Selezionano la cartella sorgente e quella di destinazione, assegnano un etichetta al DVD e danno il via alla creazione della ISO cliccando sull’icona rappresentata da una “V“.

NOTA: La cartella di origine e quella di destinazione devono essere differenti, diversamente il tool potrebbe incontrare difficoltà nella generazione del file ISO.

5. Una volta avviata la procedura sarà questione di pochi minuti prima che l’Hacker abbia modificato il file ISO in versione OEM.

6. Installazione e verifiche
6. Durante l’installazione vengono aggiunti automaticamente i file presenti nella cartella “$oem$“, in silent viene verificata l’edizione che si sta installando e il brand del BIOS. Conseguentemente viene applicato il logo OEM, il certificato (xrm-ms) e il Product Key corrispondenti a quel Brand. Portandosi nelle Proprietà di Sistema si noterà la copia completamente attivata in versione OEM.

NOTA: Non essendo “trapelate” le chiavi di tutti i produttori OEM, in caso l’hack rilevi una chiave non disponibile per impostazione predefinita applicherà quella “Acer”.

COME EFFETTUARE UN TEST DELLA ISO SENZA INTACCARE IL SISTEMA ?

Per precauzione l’Hacker controllerà che il file ISO sia stato compilato correttamente moddando il BIOS di VMWare Workstation o Player in versione SLIC 2.1 seguendo questa guida. Procederà con l’installazione del Sistema Operativo e verificherà che il file ISO porti a risultati soddifacenti.

MAGGIORI INFORMAZIONI
DOWNLOAD SLIC_TOOLKIT_V3.2 DOWNLOAD ARCHIVIO $OEM$

Leggi anche: