Zum Inhalt springen
Der Guide für ein smartes Leben.
Katz-und-Mausspiel zwischen Microsoft und den Hackern

Windows-7-Aktivierung im Detail

Windows 7 schien zunächst ein ähnliches Schicksal zu erleiden wie Windows XP 2001: Bereits vor der Veröffentlichung des Produkts im Handel war ein Produktkey bekannt, mit dem sich die Aktivierung umgehen ließ. Aber Microsoft sieht nicht tatenlos zu.

Autoren: Redaktion pcmagazin und Georg Retting • 31.1.2010 • ca. 2:10 Min

Windows-7-Aktivierung ausgehebelt
Windows-7-Aktivierung ausgehebelt
© Archiv
Inhalt
  1. Windows-7-Aktivierung im Detail
  2. Gegenwehr

Die Windows-Aktivierung ist auch ehrlichen Anwendern ein Dorn im Auge. So muss bei größeren Hardware-Umbauten das Produkt neu aktiviert werden, und dass bei der Aktivierung Daten an Microsoft übertragen werden, gefällt auch nicht jedem auf Datenschutz bedachten Anwender. ...

Die Windows-Aktivierung ist auch ehrlichen Anwendern ein Dorn im Auge. So muss bei größeren Hardware-Umbauten das Produkt neu aktiviert werden, und dass bei der Aktivierung Daten an Microsoft übertragen werden, gefällt auch nicht jedem auf Datenschutz bedachten Anwender.

Windows 7 geknackt!
© Archiv

So verwundert es nicht, dass bereits zu Windows-XP-Zeiten versucht wurde, das Problem mithilfe spezieller Seriennummern zu umgehen, allen voran der inzwischen legendäre "FCKGW"-Key, der 35 Tage vor der eigentlichen Veröffentlichung von XP im Internet erschien. Installationen mit diesem Key funktionierten fast eineinhalb Jahre - bis das Service Pack 1 die Nummer "blacklistete". Die Besonderheit des Keys: Es handelte sich um einen Corporate Key, also eine Seriennummer für Unternehmenskunden, die verständlicherweise nicht mit einer Aktivierung behelligt werden sollten.

Es folgten weitere Nummern, die auf der Blacklist landeten oder schließlich über das seit Juli 2005 per Windows-Update installierte Windows-Genuine-Advantage-Programm (WGA) als illegal erkannt wurden. Dennoch fanden die Hacker immer neue Wege - bis hin zu Keygeneratoren, die Volume License Keys (Schlüssel für Volumen-Lizenzen) generierten, die ebenfalls keine Aktivierung erforderten und von WGA als valide angesehen wurden.

Mit der Einführung von Vista wurden daher stärkere Geschütze aufgefahren.

Gegenwehr

Auch für Windows Vista sollte es natürlich OEM- bzw. Corporate-Schlüssel geben. Da die Betriebssysteme aber an den Verkauf entsprechender Computer-Hardware gebunden sind, kam man auf die Idee, das Betriebssystem auch Software-mäßig mit der Hardware zu verbinden, genauer gesagt mit dem BIOS der Systeme. Die Methode wurde SLP, System Locked Preinstallation, genannt und in Version 2.0 mit Vista eingeführt.

Windows-7-Aktivierung ausgehebelt
Das "SLIC Dump ToolKit" zeigt SLIC-Informationen, Schlüssel und Zertifikat an und erlaubt deren Speicherung.
© Archiv

Dazu vereinbarte Microsoft mit den Mainboard-Herstellern, einen Software Licensing Internal Code, kurz SLIC, in den ACPI-Bereich des BIOS einzufügen. Zudem muss es dort eine OEM ID und eine OEM Table ID geben. Das wird dann vom Betriebssystem abgefragt, mehr noch: Ein zusätzlich auf dem Betriebssystem installiertes OEM-Zertifikat sorgt zusammen mit der OEM-Seriennummer für ein von Haus aus aktiviertes Betriebssystem.

Nach Bekanntwerden der Funktionsweise des neuen Schutzes wurden natürlich bald entsprechende Umgehungsanleitungen und Tools veröffentlicht. Die ersten Lösungen verwendeten ausgelesene OEM-Zertifikate und OEM-Seriennummern zusammen mit einem gepatchten Original-BIOS. Dabei wurden ACPI-Einträge entsprechend mit den SLIC-Daten überschrieben und mit dem dem so entstandenen neuen BIOS-File das Mainboard geflasht. Dass dieses Verfahren nicht nur einen Garantieverlust bedeutet, sondern auch gefährlich ist, versteht sich von selbst.

Das Verfahren wurde verfeinert: Man fand bald heraus, wie man die SLIC-Daten ohne Überschreiben vorhandener ACPI-Einträge eingebunden bekommt. Sammlungen wurden veröffentlicht, die entsprechend gepatchte BIOS-Files enthalten.

Windows-7-Aktivierung ausgehebelt

Dennoch: Für den Normalanwender war das nicht nur zu aufwendig, sondern auch zu gefährlich, und schließlich erschienen Software-Lösungen, genauer gesagt Bootloader, die dem danach geladenen Windows Vista ein entsprechend installiertes BIOS vorgaukeln. Natürlich beobachtete Microsoft das Treiben, und unter https://blogs.msdn.com/wga/archive/2007/04/10/reported-oem-bios-hacks.aspx wird Microsofts damalige Position deutlich: Man wollte nicht jeden "verrückten Wissenschaftler stoppen, der auf einer Mission ist, Windows zu hacken". Es sei aber auch klar, dass die Software-Lösung, also der Bootloader, einfacher zu entdecken sei.