Denuvo наконец побеждена? Что меняет Hypervisor 3.0 и почему для самой громкой DRM в играх наступили тяжёлые времена

Denuvo наконец побеждена? Что меняет Hypervisor 3.0 и почему для самой громкой DRM в играх наступили тяжёлые времена

На протяжении десяти лет Denuvo Anti-Tamper оставалась самой стойкой системой защиты в истории PC-гейминга. Она заставила ведущие пиратские группы публично признать поражение, сохранила издателям сотни миллионов долларов выручки и породила целый жанр технических расследований о том, возможно ли вообще её сломать. 

В начале 2026 года ответ на этот вопрос изменился: метод, получивший название Hypervisor, позволяет обходить Denuvo в течение часов после релиза игры — не удаляя защиту и не патча исполняемый файл, а обманывая её на уровне, который находится глубже самой операционной системы. Resident Evil Requiem с пятью слоями DRM была взломана менее чем за сутки. Assassin's Creed Shadows продержался одиннадцать месяцев — и тоже пал. 

Чтобы понять, что именно произошло и почему на это ушло целое десятилетие, нужно вернуться к истокам.

Рождение крепости: Denuvo с 2014 года

Компания Denuvo Software Solutions GmbH была основана в австрийском Зальцбурге командой бывших инженеров Sony, ранее создавших защиту SecuROM. Первой игрой с их новой технологией стала FIFA 15 в сентябре 2014 года. Следом вышла Dragon Age: Inquisition от Electronic Arts. В отличие от предшественников вроде StarForce или SafeDisc, Denuvo не была отдельной обёрткой поверх исполняемого файла. 

Она глубоко интегрировалась в код игры: сотни виртуализированных фрагментов, самопроверяющиеся цепочки хешей, уникальные аппаратные токены, которые сервер Denuvo генерировал отдельно для каждой машины. Статические дизассемблеры видели лишь мусорный код внутри кастомных виртуальных машин-интерпретаторов — без долгого динамического анализа понять логику работы защиты было практически невозможно.

Первые взломы и капитуляция 3DM

В декабре 2014 года китайская группа 3DM объявила об успешном обходе Denuvo и выпустила кряк Dragon Age: Inquisition — спустя почти месяц после релиза, что по меркам пиратских групп считалось провалом. Тем не менее сам факт взлома означал, что защита небезупречна. 3DM продолжала работу в 2015 году, однако каждый следующий тайтл давался труднее. 

В январе 2016 года лидер группы под ником Bird Sister публично заявила, что группа прекращает попытки взломать Just Cause 3 и предупредила: через два года PC-игры могут стать полностью невзламываемыми. Это было первое публичное признание поражения крупной пиратской группы перед конкретной технологией.

В 2016 году болгарский хакер VOKSI нашёл нестандартный путь — эмуляцию авторизации через Steam. Метод проработал трое суток, прежде чем Valve закрыла лазейку. Параллельно объединение CONSPIR4CY (группы CODEX и CPY) выпустило полноценный кряк Rise of the Tomb Raider. 

Итальянский коллектив CPY стал главной силой 2016-2017 годов: под его руками пали Mirror's Edge Catalyst, DOOM, Resident Evil 7, Prey, Tekken 7. К осени 2017-го некоторые игры крякались в день релиза — группа STEAMPUNKS взяла Total War: Warhammer II и FIFA 18 прямо на дату выхода.

Новый Denuvo и эпоха EMPRESS

После приобретения Irdeto в январе 2018 года Denuvo резко усложнилась. Assassin's Creed Origins с комбинацией Denuvo, VMProtect и Uplay продержался три месяца даже в период пика активности CPY. Давление на сцену нарастало: VOKSI был арестован болгарскими властями по иску Denuvo в 2018 году, группа 3DM получила судебный запрет после иска Koei Tecmo, CODEX объявил о роспуске в феврале 2022 года. В России в это же время разворачивалась собственная дискуссия об ответственности за использование нелицензионного программного обеспечения — вплоть до уголовной.

В образовавшийся вакуум вошёл единственный человек — хакерша под ником EMPRESS. На протяжении нескольких лет она оставалась едва ли не единственным специалистом, способным методично вскрывать актуальные версии Denuvo. Каждый тайтл требовал создания уникального эмулятора аппаратного токена — работа на тысячи часов. 

Hogwarts Legacy в 2023 году сопротивлялся около шести месяцев. Цикл взлома стал настолько долгим, что для многих игр он утратил практический смысл: к моменту появления кряка основные продажи давно завершались. Примечательно, что параллельно вредоносный код всё чаще стал маскироваться под пиратские установщики игр — риск, о котором легальные пользователи нередко не задумываются.

Как работает Hypervisor: революция снизу

Классический взлом действовал «снаружи внутрь»: хакер изучал исполняемый файл, искал точки верификации, воспроизводил логику токенов. Hypervisor переворачивает задачу. Вместо того чтобы бороться с защитой на её уровне, инструмент устанавливает специальный слой кода ниже операционной системы — в так называемом Ring-1, привилегированном режиме процессора (VMX root mode у Intel, SVM root mode у AMD), где работают гипервизоры вроде Hyper-V или VMware. Разместив собственный код именно там, инструмент получает полный контроль над тем, что «видит» Windows и любое запущенное в ней приложение.

Технически используется модифицированный гипервизор с открытым исходным кодом SimpleSVM, который перехватывает аппаратные обращения Denuvo к системе. Параллельно библиотека KIRIGIRI.dll подменяет лицензионный файл: функция CreateFileW перехвачена так, что защита получает синтетический «правильный» файл — по той же логике, что и при взломе системы лицензирования Windows. Denuvo видит легитимное окружение и доверяет ему — не подозревая, что это окружение полностью управляется извне. Игра запускается с оригинальными файлами, защита продолжает работать — но в иллюзорной среде, где все её запросы возвращают нужные ответы. Это принципиально отличает метод от классического патча.

Ранние версии инструмента работали только на AMD-процессорах. Переломом стала стабильная поддержка Intel, появившаяся в версиях 2025-2026 годов. Именно тогда Hypervisor стал де-факто стандартом пиратской сцены. Хакер Sagerao применил его к Shin Megami Tensei V: Vengeance, простоявшей нетронутой почти два года. DOOM: The Dark Ages, Persona 3 Reload, Sonic X Shadow Generations, Like a Dragon: Infinite Wealth, Yakuza Kiwami 3 — все они пали одним методом. 

Тем же путём были запущены Stellar Blade, Black Myth: Wukong и Borderlands 4. Символичным оказался случай с Atomic Heart от Mundfish: защита продержалась больше трёх лет после выхода игры в феврале 2023 года, однако и она была обойдена хакером под ником 0xZe0n. Resident Evil Requiem, защищённый сразу пятью системами (Steam DRM, Denuvo, Capcom Anti-Tamper, VMProtect, SteamStub), был обойдён менее чем за сутки после релиза. Именно тогда хакерша KiriGiri, разработавшая ключевую часть инструментария, написала в Discord коротко и без лишних слов: «Denuvo мертва».

Почему на открытие ушли годы

Концепция гипервизорного обхода требовала редкого сочетания компетенций: глубокого знания архитектуры Intel VT-x и AMD-V, внутреннего устройства ядра Windows, механизмов PatchGuard и Hyper-V Guard. Таких специалистов в пиратской сцене единицы. Сыграл роль и распад сообщества в 2018-2022 годах: аресты, судебные запреты, уход крупных групп создали вакуум, который в итоге заставил оставшихся искать универсальное решение вместо поигрового реверс-инжиниринга. 

Параллельно хакер voices38 движется старым путём — методично взламывая Denuvo версия за версией, к началу 2026 года вплотную подойдя к версиям 2024 года. Такой «чистый» кряк ценнее для сохранения игрового наследия, но требует несравнимо больше времени.

Может ли Denuvo ответить

Технически — да. Защита может научиться обнаруживать гипервизорные среды и отказывать в запуске. Однако проблема в том, что Hyper-V встроен в Windows и активен по умолчанию на многих машинах, а значит, агрессивное обнаружение гипервизора неизбежно породит ложные срабатывания у легальных пользователей. Второй вариант — перенос ключевой верификации на серверную сторону — уже применяется в онлайн-играх, но для одиночных тайтлов означает жёсткую привязку к сети и репутационные потери. Ряд крупных издателей — Capcom, Square Enix — уже начали убирать Denuvo из старых игр, негласно признавая, что лицензионные платежи перестали окупаться.

Конец эпохи или передышка

История Denuvo доказала: абсолютная защита невозможна, но временная защита может стоить очень много. Десять лет эта система давала крупным играм критически важное окно продаж без пиратских копий — окно, которое при прежних DRM закрывалось в день релиза. Сегодня это окно снова сокращается. Ранние версии Hypervisor действительно требовали серьёзной технической подготовки: изменения параметров загрузчика Windows, а нередко и отключения Secure Boot прямо в BIOS, что сопряжено с риском для систем с BitLocker. 

В версии Hypervisor V3 этот порог существенно снизился. Наиболее простой путь — метод DSE Bypass — обходится вовсе без каких-либо правок в BIOS: пользователю достаточно однократно отключить Core Isolation (Memory Integrity) в настройках Windows, запустить автоматический фикс-скрипт и впоследствии каждый раз запускать игру через DSE Universal Launcher. Альтернативный метод на основе EfiGuard с загрузочного USB или раздела жёсткого диска тоже больше не требует отключения Secure Boot: встроенная поддержка позволяет зарегистрировать доверенные EFI-файлы через HashTool и запускать обход при включённой защите загрузки. 

Независимый аудит не нашёл явно вредоносных компонентов, однако системные риски реальны. Тем не менее инструмент с каждой версией становится стабильнее и проще. Если Denuvo не ответит принципиально новой архитектурой, следующие несколько лет могут стать эпохой не борьбы с пиратством, а переосмысления самой идеи о том, нужна ли такая борьба вообще.

Denuvo Hypervisor 3.0 DRM пиратство взлом защиты
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
// РАЗРЫВ 10 ЛЕТ мужчины умирают
раньше в России
// АНТИПОВ — 8 МАРТА БЕЗ ИЛЛЮЗИЙ ТРАГЕДИЯ
В ЦЕЛЛОФАНЕ.
ЦЕНа ЦВЕТОВ.
Веник в плёнке — не рыцарство, а сценарий
Образ «мужика» убивает тихо и методично
Маркетинг эксплуатирует ваш страх быть слабым
ЧИТАТЬ АНТИПОВА → Антипов жжет

HardwareLook

Блог о компьютерном и мобильном железе