SLP 2.0技术的漏洞
● 如何通过欺骗SLP 2.0技术验证成功激活系统
SLP 2.0技术的验证具体过程如下:
1. 如果检测到SLP产品密钥(SLP与用的CD-KEY),SLP验证过程启动。
2.
3. OEM证书将同ACPI_SLIC BIOS表中的OEM公钥做比较。如果OEM证书和BIOS中的OEM公钥匹配,则SLP验证过程继续迚行。如果OEM证书和BIOS中的OEM公钥丌匹配,则SLP验证失败,要求迚行
4. ACPI_SLIC BIOS表中也包含SLP标志。通过OEM公钥验证SLP标志,如通过,SLP验证过程继续。否则,SLP验证失败,要求迚行产品激活。
5. SLP标志中包括OEMID字串和OEMTableID字串,与ACPI_RSDT和ACPI_XSDT的OEMID和OEMTableID比较,若其中之一不SLP标志中的字串完全相符,则SLP验证通过。否则,SLP验证失败,要求迚行产品激活。
● SLP 2.0
通过上面的认证信息,你可以了解到,目前Vista系统是依靠系统中存在的OEM证书与OEM公钥与BIOS中存在的信息进行对比。只要两者信息相同,系统便认为所使用的
修改原始BIOS里的ACPI表名索引,让原来没有SLIC表的BIOS变成有叫“SLIC”的这个表(所以“支持VISTA的BIOS”就不用这步,因为BIOS已经有SLIC表了)。只有表名当然不行,还要添加相应的SLIC内容,所以用CBROM分离出BIOS中的ACPI数据区,也就是acpitbl.bin。把数据区里的RSDT表OEMID和OEMTableID字段修改成OEM厂商的SLP标志,然后在这个数据区的尾部添加OEM厂商的SLP证书公钥,添加完后再把ACPI数据区并回到BIOS里就算是完成了。使得修改兼容机BIOS中的ACPI_RDST和ACPI_XSDT的OEMID和OEMTableID,与SLP标志中的字串相符。
最后,我们进行了尝试性的测试,以验证SLP 2.0技术漏洞的存在。
网友评论