Взлом программного обеспечения


Взлом программного обеспечения (известный как «взлом» в основном в 1980-х годах [1] ) — это модификация программного обеспечения для удаления или отключения функций, которые человек, взламывающий программное обеспечение, считает нежелательными, особенно функции защиты от копирования (включая защиту от манипуляций с программным обеспечением, серийный номер, аппаратный ключ, проверка даты и диска) или программные раздражители, такие как ворчливые экраны и рекламное ПО .

Взлом относится к средствам достижения, например, украденный серийный номер или инструмент, который выполняет этот акт взлома . [2] Некоторые из этих инструментов называются keygen , patch или loader . Генератор ключей — это самодельный генератор серийных номеров продуктов, который часто предлагает возможность генерировать рабочие серийные номера от вашего имени. Патч — это небольшая компьютерная программа, которая изменяет машинный код другой программы. Преимущество этого для взломщика состоит в том, что он не включает большой исполняемый файл в выпуск, когда изменяется всего несколько байтов. [3] Загрузчик изменяет поток запуска программы и не снимает защиту, а обходит ее. [4] [5]Известный пример загрузчика — трейнер , используемый для читерства в играх. [6] Fairlight указал в одном из своих файлов .nfo , что такие типы кряков не разрешены для релизов игр Warez Scene. [7] [4] [8] Ядерная война показала, что защита может не сработать в любой момент, чтобы считаться действительным взломом . [9]

Распространение взломанных копий является незаконным в большинстве стран. Были судебные процессы по взлому программного обеспечения. [10] При определенных обстоятельствах использование взломанного программного обеспечения может быть законным. [11] Однако образовательные ресурсы по обратному инжинирингу и взлому программного обеспечения легальны и доступны в виде программ Crackme .

Первая защита от копирования программного обеспечения была применена к программному обеспечению для компьютеров Apple II , [12] 8-битного семейства Atari и компьютеров Commodore 64 . [ нужна ссылка ] . Издатели программного обеспечения внедряют все более сложные методы, чтобы остановить несанкционированное копирование программного обеспечения.

В Apple II операционная система напрямую управляет шаговым двигателем, который перемещает головку дисковода гибких дисков , а также напрямую интерпретирует необработанные данные, называемые полубайтами ., читать с каждой дорожки, чтобы идентифицировать секторы данных. Это обеспечило сложную защиту от копирования программного обеспечения на диске за счет хранения данных на половинных дорожках (0, 1, 2,5, 3,5, 5, 6...), четвертях дорожек (0, 1, 2,25, 3,75, 5, 6... ), и любая их комбинация. Кроме того, дорожки не обязательно должны быть идеальными кольцами, но могут быть разделены на части, чтобы сектора можно было располагать в шахматном порядке по перекрывающимся смещенным дорожкам, самая экстремальная версия известна как спиральное отслеживание. Также было обнаружено, что у многих дисководов для гибких дисков не было фиксированного верхнего предела движения головки, и иногда можно было записать дополнительную 36-ю дорожку сверх обычных 35 дорожек. Стандартные программы копирования Apple II не могли читать такие защищенные дискеты, поскольку стандартная DOS предполагала, что все диски имеют единую 35-дорожечную, 13- или 16-секторную структуру.