MAS 3.0: il tool che rivoluziona la pirateria di Windows e Office

Il nuovo MAS 3.0 di Massgrave introduce TSforge Activation, un exploit che aggira il DRM Microsoft. La risposta di Redmond è attesa.
MAS 3.0: il tool che rivoluziona la pirateria di Windows e Office
Il nuovo MAS 3.0 di Massgrave introduce TSforge Activation, un exploit che aggira il DRM Microsoft. La risposta di Redmond è attesa.

Un nuovo metodo di pirateria informatica, denominato TSforge Activation, sta destabilizzando il sistema di protezione dei prodotti Microsoft, consentendo l’attivazione permanente di Windows e Office tramite una sofisticata manipolazione del sistema Microsoft DRM.

Il collettivo di hacker Massgrave ha recentemente rilasciato la versione 3.0 del suo strumento MAS 3.0 (Microsoft Activation Scripts), descrivendola come una rivoluzione nel campo della pirateria dei software Microsoft. La forza di questo tool risiede nella sua capacità di alterare i file di sistema “data.dat” e “tokens.dat”, ingannando efficacemente la Software Protection Platform (SPP) dell’azienda di Redmond.

L’impatto di questa innovazione è notevole, coprendo una vasta gamma di prodotti, tra cui tutte le versioni di Windows, dalla 7 all’11, e le suite Office, dal 2013 al 2024. Inoltre, il toolkit offre funzionalità avanzate, come l’accesso agli Extended Security Updates per sistemi operativi non più ufficialmente supportati.

Particolarmente interessante è la posizione di Microsoft nei confronti di questa minaccia. Nonostante il toolkit sia liberamente disponibile su GitHub, piattaforma di proprietà della stessa azienda, non sono state adottate misure significative per limitarne la diffusione. Gli sviluppatori di Massgrave affermano persino che il loro strumento venga utilizzato dai tecnici Microsoft in situazioni di emergenza, considerandolo un “metodo di attivazione alternativo” piuttosto che un software di pirateria.

La risposta apparentemente passiva di Microsoft solleva interrogativi sulla sua strategia. L’assenza di azioni concrete potrebbe essere interpretata come un tentativo di studiare le vulnerabilità del sistema, ma rischia di essere percepita come un segnale di debolezza nella protezione della proprietà intellettuale.

Ti consigliamo anche

Link copiato negli appunti