odnosnie StarForce znalazłem takowy opis dośc ciekawy i pouczający :
Zabezpieczenie stworzone przez firmę StarForce Technologies. Ltd bazujące na fizycznych parametrach nośnika. Po uruchomieniu zabezpieczonego programu odczytywane są kąty pomiędzy poszczególnymi sektorami, jednak o autentyczności nośnika decyduje porównanie kąta pomiędzy pierwszym a ostatnim sektorem płyty z właściwym kątem zakodowanym w pliku wykonywalnym. Istnieje możliwość zabezpieczenia bibliotek (DLL) danego programu. StarForc'a można rozpoznać po sekcjach ".sforce" i ".brick" w głównym pliku wykonywalnym. Wykonanie kopii 1:1 tego zabezpieczenia nie jest aktualnie możliwe, natomiast w przypadku wersji 1 i 2 możliwe jest uruchomienie zabezpieczonej aplikacji po zamontowaniu obrazu płyty w napędzie wirtualnym. StarForce w wersji 3 jest już bardziej odporny na takie zabiegi. Kod źródłowy 3 wersji został prawie całkowicie przepisany od nowa. Wprowadzono tony nowych pomysłów głownie wymierzonych w crackerów.
Po pierwszym uruchomieniu zabezpieczona gra (program) informuje nas o przymusie zainstalowania specjalnego sterownika (Ntkernel.vxd, bonusowo dostejemy też dwa pliki Prodrv05.sys oraz Prohlp01.sys, są to "wspomagacze zabezpieczenia" (pisze na podstawie win98 w nt/2k pliki mogą być inne!!!)), w przeciwnym wypadku nie będziemy mogli uruchomić gry. Po zainstalowaniu powyższego w systemie zabawa z debuggerem nabiera kolorów... Dzięki tym sterownikom StarForce ma ogromne możliwości kontrolowania własnego bezpieczeństwa i oryginalności nośnika podczas uruchamiania. Zapytacie co właściwie jest takiego w tych sterownikach? przecież to plik jak każdy inny?
Ano okazuje się, że jednak nie do końca. Pliki sys i vxd w odróżnieniu od plików exe mogą działać (działają) w Ring0 bez naruszania zasad bezpieczeństwa systemu (istotne w windowsach z rodziny nt, vxd tylko w win95/98. Ring0 to tryb procesora w którym mogą pracować poszczególne procesy. Procesy działające w Ring0 nie podlegają pod ograniczenia jakie nakłada system (też macie skojarzenia z Neo w Matrixie?
![:-]](images/smilies/].gif)
) na inne działające w nim aplikacje (Ring3). Innymi słowy odwołując się do sterowników działających w Ring0 StarForce może robić wszystko co wpadło jego twórcom do głowy. Żeby cała zabawa była jeszcze przyjemniejsza SterForce praktycznie nie używa windowsowych API, do ich emulacji i wywoływania używa swoich wcześniej zainstalowanych sterowników.
Obrazy płyt potraktowanych SterForce'm 3 nie działają z napędów wirtualnych. Wersja 3 Professional bo taką spotykamy w produktach rynkowych oferuje kilka dodatkowych zabezpieczeń, tj. możliwość szyfrowania i zabezpieczenia dowolnej ilości plików na płycie CD (nie tylko wykonywalnych) oraz możliwość ukrycia poszczególnych danych w strukturze płyty. Całość dodatkowo zabezpieczona jest 24 znakowym kluczem alfanumerycznym (litery+cyfry) wpisywanym jednorazowo. Przy użyciu tego klucza i danych zapisanych na płycie dekodowane sš poszczególne części zabezpieczenia. Producent dodał także program (podobny do Delphi) umożliwiający zaprojektowanie własnego GUI dla zabezpieczanego programu.
Na efekty łamania SF3 chyba przyjdzie jeszcze poczekać.
w/g cdrlab.pl