• Denuvo가 크랙되면서, 회사 측은 새로운 DRM 우회에 대응하는 방지책을 약속하다. 하이퍼바이저 기반 우회에 대한 보안 우려가 커지면서 제로데이(zero-day) 게임 출시는 일상이 되어가고 있다.

    다만, 이번에는 회사가 맞는 말일지도 모르겠습니다.

    article image

    지난 몇 주 동안, 유명한 Denuvo 복사 방지 방식의 우회 방법이 알려지면서 게이밍 및 불법 복제와 관련된 온라인 커뮤니티 전반이 큰 주목을 받았습니다. 이 새로운 우회 방법은 기존 게임 타이틀의 출시를 가능하게 했을 뿐만 아니라, 현재는 제로데이 리팩(zero-day repacks)이 일반적인 현상이 되었습니다.

    Denuvo와 그 다층적 DRM 접근 방식의 최신 버전들은 오랫동안 그 가치를 인정받으며 PC 게임 DRM 시장의 표준(benchmark)으로 여겨져 왔습니다. 당연하게도, 이는 Denuvo와 모회사인 Irdeto에게 심각한 위협입니다. 회사의 주요 수입원이 기능적으로 무력화되었기 때문입니다.

    Irdeto는 유명 DRM 및 저작권 뉴스 사이트 TorrentFreak에 성명을 발표하며, 이미 대응책을 마련 중이라고 밝혔습니다. 그들은 이러한 개선으로 인해 "성능 저하가 없을 것"이며, 운영체제(OS)의 깊은 영역까지 침범하지 않을 것이라고 약속했습니다.


    Denuvo와 불법 복제 사이의 고양이와 쥐 게임

    광학(Photonics) 및 고속 데이터 전송이 다음 AI 병목 지점

    article image

    데이터 센터 냉각 현황

    대규모 AI 데이터 센터 건설이 에너지 공급을 압박


    성능에 대한 언급은 Denuvo의 검사 과정이 CPU 스파이크를 유발하여 여러 타이틀과 구성 환경에서 심한 끊김(stuttering)과 FPS 저하를 초래했던 과거 논란을 지칭합니다. 이 사실은 Denuvo에 의해 강력하게 부정되었으며, 이후 해킹된 버전이 훨씬 더 원활하게 실행되면서 온라인에서 조롱거리가 되기도 했습니다.

    일반적으로 어떤 DRM 회사나 퍼블리셔인 Irdeto는 우회를 통한 게임 다운로드가 보안상 위험하다고 주장해 왔지만, 이번에는 이 회사가 충분히 근거 있는 지적을 했습니다. 하이퍼바이저 우회(hypervisor bypass)는 최신 버전에서도 사용자가 다음 항목들을 비활성화하도록 요구합니다:

    article image

    • 가상화 기반 보안(VBS, Virtualization-Based Security): Windows 운영체제를 더 높은 권한 수준에서 실행되는 보안 강제 기능으로부터 분리하는 계층(Layer).
    • 자격 증명 보호(Credential Guard): VBS의 하위 기능으로, 로그인 자격 증명을 운영체제의 나머지 부분과 격리된 컨테이너에 저장합니다.
    • 드라이버 서명 강제(Driver Signature Enforcement): 시스템에 설치되는 모든 드라이버가 식별 가능한 회사나 개발자가 발행한 디지털 서명을 가져야만 설치되도록 검증하는 기능으로, 시스템 수준에서 임의의 드라이버 설치를 방지합니다.
    • 코어 격리 / 메모리 무결성(Core Isolation / Memory Integrity, HVCI): 이와 유사하지만, 커널 레벨의 서명되지 않은 코드를 완전히 방지할 뿐 아니라, 기존에 서명된 코드의 수정까지 차단하여 프로그램이 기존 드라이버를 변조하는 것을 막습니다.
    • 커뮤니티 제작 하이퍼바이저(HV) 설치: 운영체제 위에서 실행되는 커뮤니티 제작 HV는 Denuvo가 수행하는 각종 검사(check)에 대한 응답을 위조하며, 운영체제 자체보다 높은 권한(링 레벨 -1)으로 실행되어 하드웨어 및 소프트웨어에 대해 완벽하고 거의 추적 불가능한 접근 권한을 가집니다.

    상상할 수 있듯이, 이 보안 기능 중 어느 하나라도 비활성화하는 것은 권장되지 않으며, 하물며 이 모든 것을 동시에 비활성화하는 것은 더욱 위험합니다. 이 모든 디지털 체크포인트가 해제되면, 시스템에서 실행되는 모든 코드가 완전히 장악할 수 있는 자유를 얻게 되며, 이는 탐지하거나 수정하기 어려울 뿐만 아니라, 거의 모든 안티바이러스 패키지에 의해 감지되는 것을 자연스럽게 회피합니다.

    더욱 우려스러운 점은, 악의적인 의도가 없더라도 새로운 HV 자체가 자체적인 보안 취약점(flaw)을 포함할 수 있다는 것입니다. 이 취약점이 악용될 경우, 운영체제 자체의 접근 수준을 초월하는 권한에서 실행될 수 있기 때문입니다.

    공로를 인정할 점은, 커뮤니티가 이러한 모든 문제점들을 사전에 예측했으며, 게임 리팩(repack)에는 보안 조치를 비활성화하고 다시 활성화할 수 있는 사용하기 편리한 스크립트가 포함되어 있다는 것입니다. 권장 절차는 보안 설정을 비활성화하는 것입니다.

    최종적으로, 전문 리패커들이 만든 제품일지라도, 자신들의 시스템에 대한 접근 권한을 포기하는 것은 심각한 위험을 수반합니다.

    [Note: The original text ended abruptly. The polished version assumes a conclusion regarding the risk taken by the users/community.]

    [출처:] https://www.tomshardware.com/video-games/pc-gaming/denuvo-has-been-broken-company-promises-countermeasures-against-new-drm-bypasses-zero-day-game-releases-become-norm-as-security-concerns-mount-over-hypervisor-based-bypass