Буквально несколько часов назад, на одном из китайских форумов неизвестные анонимусы в масках выложили в открытый доступ исходные коды известного Российского протектора VMProtect последних версий (3.2-3.5.1). Штаб-квартира фирмы VMPSoft находится в городе Екатеринбург на улице 8марта.
Пожалуй, наибольшую известность VMProtect получил после ГРАНДИОЗНОГО скандала с разработчиками DENUVO Software Solution Gmbh. Напоминаем, что последняя контора сама умудрилась незаконно, с нарушением авторского права, использовать в 2014-2015 годах исходные коды VMProtect версий 2.x-3.0.x банально переименовав их в DENUVO v1-v2, что в итоге было вскрыто сначало при взломе (cracklab), а затем, под давлением хакерской общественности, в марте 2017 года признано самими разработчиками VMPsoft в эпичном посте
Ввиду того, что дело шло к суду и получило нехилый такой резонанс, в июле 2017 на своём сайте разработчики VMProtect тихо написали короткое сообщение, что конфликт якобы улажен (при этом отключив комментарии к новости) и пошли пилить следующий билд, который как раз и был успешно слит.
Примечательно, что публичная версия программы DENUVO Profiler для анализа защиты, выпущенной на том же cracklab, подходила для анализа, как самого VMProtect, так и DENUVO.
Что известно на данный момент про саму утечеку
1) Оригинальный архив утечки разбит на три части, однако его успели скачать только два-три анонимуса. Сейчас распространяется в сети целый перепакованный архив.
2) В перепакованной версии отсутвуют некоторые важные файлы, прежде всего, механизмы работы VMProtect на Microsoft Windows. Возможно, эти файлы были вырезаны намеренно из оригинала первыми, кто скачал архив. По крайней мере, в андеграунде идёт их активный поиск.
3) Уже прошел слух, что к сливу могут быть причастны разработчики DENUVO (бывшие). По непотвержденным данным, один из быаших разработчиков DENUVO участвует в команде EMPRESS.
4) Годом ранее были слиты валидные сертификаты для цифровой подписи.
Как это повлияет на взлом игр в будущем?
В настоящий момент VMProtect используется отдельно от DENUVO, хотя чаще всего в одном и том же исполняемом файле на десятки-сотни мегабайт, как слоеный пирог.
Тем не менее это упростит взлом защищенных им игр. Причём самым существенным образом, если ключевые файлы исходного кода VMProtect под Windows найдутся публично или будут переданы той же EMPRESS неофициально (второй вариант наиболее вероятен). Как минимум, такой крупнейший слив подорвет доверие разработчиков игрушек к продукту VMProtect, заставив его разработчиков фактически начать с нуля разработку новой версии, а простые геймеры получат менее тормозящие игрушки.