10 月 10 日消息,科技媒体 Tom's Hardware 昨日(10 月 9 日)发布博文,报道称戴夫・普拉默(Dave W. Plummer)证实,Windows XP 时代“神钥”(FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8)并非黑客的破解杰作,而是一次“灾难性的内部泄露”。
注:普拉默是一位加拿大裔美国程序员和企业家。他创建了 Windows 任务管理器、Windows NT 的 Space Cadet Pinball 移植、Windows 的 Zip 文件支持、Amiga 的 HyperCache 以及许多其他软件产品。
普拉默于 10 月 8 日在 X 平台发布推文,揭开了 Windows XP 知名激活密钥 FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8背后真相。他明确指出,这串密钥的广泛流传并非源于高明的黑客攻击,而是一次“灾难性的泄露”。
在推文中,普拉默解释了 Windows 产品激活(WPA)的工作原理:系统会根据 CPU、内存等硬件信息生成一个独特的硬件 ID,然后将其与用户输入的产品密钥一同发送给微软服务器进行验证。
然而,“FCKGW”密钥是一个特殊的批量许可密钥(VLK),专为大型企业客户设计。为了方便企业部署,微软在 XP 的激活逻辑中将这类密钥“列入白名单”,这意味着系统识别到该密钥后,会默认其为合法的企业授权,从而直接跳过联网激活的步骤。盗版用户只需在安装时输入这串代码,WPA 机制便形同虚设。
仅有密钥还不足以完成盗版安装。普拉默补充道,“FCKGW”密钥需要与特殊的批量授权版安装介质(special volume media)配套使用。不幸的是,在 XP 正式发布前,这些特殊的安装介质同样被泄露到了网上。
此次泄露事件发生在 Windows XP 正式发布前五个星期,由知名的软件破解组织“devils0wn”公之于众,彻底改变了当时软件盗版的格局。
软件破解组织打包密钥与安装介质,让任何下载者都能轻松制作一张“预激活”的 Windows XP 安装光盘,整个盗版流程因此变得极其简单和高效。
普拉默也提醒,该密钥在多年前就已被微软列入黑名单,并在 Windows XP SP1 及之后的版本更新中彻底失效。