15 апреля 2026 года на сайте ElAmigos появляется раздача Pragmata — нового sci-fi экшена от Capcom. Игра официально выходит 17 апреля. Платящие клиенты ещё ждут разблокировки в Steam, а пираты уже бегают по лунной станции. Денуво, который должен был защитить Pragmata хотя бы пару недель — самые продажные дни, ради которых эту защиту и покупают — пробит через hypervisor bypass от команды DenuvOwO. Включаешь виртуализацию в BIOS, отключаешь Driver Signature Enforcement через F7 на загрузке, запускаешь VBS.cmd — играй.
И это не аномалия. С декабря 2025-го Denuvo проигрывает каждую неделю.

В Pragmata, кстати, есть очаровательная деталь, которая в свете этой истории звучит почти каламбуром: один из уровней игры — нью-йоркская локация, специально стилизованная под результат генеративного ИИ. Такси проваливаются сквозь пол, автобусы прорастают из стены, всё «slightly distorted», как сформулировал продюсер Naoto Oyama. Это, по сюжету, последствия того, что лунной станцией завладел rogue AI. Игра про восставший ИИ — взломана через дискету в виде «восставшего» гипервизора, который Windows запускает у себя на хосте, не догадываясь об этом. Иронии добавляет то, что Pragmata разрабатывалась шесть лет (анонс — 11 июня 2020), несколько раз откладывалась, и внутри Capcom числилась как тренировочный проект для младших сотрудников. Дождались релиза — и сразу взлома.
Это не экзотика, это смена парадигмы
Denuvo Anti-Tamper никогда не претендовал на полную защиту от пиратства. Его задача — продержаться первые недели после релиза. С этой задачей он справлялся примерно с 2014 по 2024 год: классический crack требовал месяцы реверса, и к моменту его выхода игра уже отбивала бюджет. Архитектурно это слой обфускации (VMProtect-подобный), привязка лицензии к железу через CPU-fingerprinting и сотни runtime-проверок. В 2024-2025 годах Denuvo ломали ровно два человека — Empress (ушла в декабре 2025 с громким манифестом про то, что она «здоровье разрушает за неблагодарную сцену») и voices38 — каждой игре по нескольку месяцев.
Иссследование University of North Carolina 2024 года показало: если игру взламывают быстро, она теряет ~20% выручки в первые 12 недель. Через три месяца разница обнуляется. Поэтому Denuvo окупался не «защищая игру», а «выкрадывая» три месяца тишины. Этой тишины больше нет.
В декабре 2025 группа MKDev опубликовала proof-of-concept для Persona 5 Royal с заголовком HypervisorTest.READNFO-MKDEV. Идея простая: вместо того чтобы взламывать Denuvo, его нужно обмануть. Запустить Windows внутри тонкого гипервизора и подменять данные, которые Denuvo запрашивает у CPU. Денуво продолжает работать, исправно делает свои проверки, получает «правильные» ответы — и пропускает игру.
С декабря 2025-го по апрель 2026-го этим методом легли:
Persona 5 Royal (декабрь 2025) — первый PoC от MKDev
Like A Dragon: Infinite Wealth, Persona 3 Reload (февраль 2026)
Borderlands 4 (15 февраля, через 5 месяцев после релиза) — Kirigiri попутно обошёл Denuvo, 2K Symbiote и Steam DRM в одном пакете
Resident Evil: Requiem (начало марта) — за час после релиза
Crimson Desert — в день релиза
Pragmata (15 апреля) — за два дня до релиза

Что такое hypervisor bypass
CPU поддерживает аппаратную виртуализацию: Intel VT-x, AMD-V. Когда виртуализация включена, существует Ring -1 — уровень привилегий выше, чем у ядра ОС. Обычно туда садится Hyper-V, KVM или VMware. Гостевая ОС не видит, что находится внутри VM, если не делать специальных проверок.
Атакующий ставит туда свой тонкий гипервизор. С этой позиции он перехватывает CPUID и RDTSC через VM-exit, спуфит KUSER_SHARED_DATA в памяти ядра, прячет свою таблицу через EPT (Extended Page Tables). Конкретные реализации на момент апреля 2026 — модифицированный HyperDbg (open-source, MIT) для Intel и SimpleSvm для AMD. Аудит crack-пакетов от MKDev (репозиторий RD945/hypervisor-crack-audit, март 2026) показал: hyperhv.dll — это 762 функции, 533 КБ кода, чьи сигнатуры один-в-один совпадают с публичной кодовой базой HyperDbg. Весь стек собирается из открытых кирпичей.
Это, кстати, эстетически забавный момент: команда, которая взламывает коммерческий обфускатор стоимостью миллионы долларов в год, делает это через open-source отладчик с MIT-лицензией. Никаких таинственных «hacker tools». HyperDbg существует на GitHub несколько лет как легитимный инструмент для отладки ядра Windows. Просто никто раньше не догадался применить его именно так.
Шесть слоёв обороны и как они падают
Чтобы Denuvo поверил спуфингу, гипервизор должен загрузиться в Ring -1 раньше, чем стартует ядро Windows. Проблема в том, что Windows не любит нестандартные гипервизоры — ровно потому, что они выглядят как rootkit. Чтобы загрузить свой VMM, нужно отключить целую цепочку защит.
Слой 1: Secure Boot. UEFI Secure Boot проверяет подпись каждой загружаемой EFI-программы. В первых версиях bypass его требовали отключить вручную в BIOS. В свежих (DenuvOwO V2, март 2026) можно оставить включённым, если добавить свой Platform Key — тогда вместо отключения SB используется EfiGuard как UEFI-bootkit с самоподписанным сертификатом.
Слой 2: PatchGuard (KPP). PatchGuard периодически проверяет целостность ядра — IDT, SSDT, page tables. Любой кастомный VMM умирает с BSOD в течение секунд. EfiGuard решает это паттерн-матчингом через Zydis: находит инициализационные функции PatchGuard в ntoskrnl.exe (десяток разных entry points в зависимости от версии Windows) и патчит их пролог до того, как они отработают. К моменту полного старта Windows PatchGuard просто никогда не активировался.
Слой 3: Driver Signature Enforcement. DSE требует, чтобы все драйверы ядра были подписаны Microsoft. Без этого hyperkd.sys (тонкая обёртка над hyperhv.dll) не загрузится. EfiGuard выставляет хук на UEFI-сервис SetVariable. Когда из user-mode приходит обращение с переменной EFIGUARD_BACKDOOR_VARIABLE_NAME и cookie 0xDEADC0DE, хук выполняет произвольную запись в память ядра — обнуляет g_CiOptions. После этого DSE формально включён, но любая подпись считается валидной.
Слой 4: CPUID и timing checks. Denuvo выполняет CPUID с разными leaf-значениями для fingerprint железа. Под Hyper-V в CPUID(0x40000000) появится строка Microsoft Hv — Denuvo это видит и понимает, что находится в VM. Кастомный VMM перехватывает CPUID через VM-exit и возвращает то, что вернулось бы на bare metal: правильный vendor string, отсутствие hypervisor-bit. Аналогично с RDTSC — счётчик циклов VMM маскирует, чтобы скрыть разрыв тактов при VM-exit.
Слой 5: KUSER_SHARED_DATA. Эта страница памяти (адрес 0xFFFFF78000000000 на x64) содержит данные ядра, доступные user-mode для чтения: системное время, версия ОС, состояние безопасности. Denuvo читает оттуда KdDebuggerNotPresent и связанные поля. Гипервизор через EPT настраивает теневую копию страницы: ядро видит реальные значения, Denuvo — спуффленные. Ровно та техника, которую используют kernel rootkits.
Слой 6: Steam ownership. Даже после обхода всех аппаратных проверок Denuvo обращается к Steam через Steamworks API — проверить, что у пользователя реально куплена игра. Это закрывается на Ring 3 простым Goldberg Steam Emulator: подменяет steam_api64.dll, отвечает на вызовы локально, рапортует «всё куплено». Слой самый старый и понятный, работает уже десятилетие. Новизна не в нём, а в том, что ему предшествуют пять слоёв ниже, без которых Denuvo Steam-эмулятор раскусил бы.

Что держит — HVCI
Единственная защита, которую hypervisor-bypass не пробил — Hypervisor-enforced Code Integrity (HVCI), часть Virtualization-Based Security (VBS). HVCI работает в VMX root mode на родном Hyper-V Microsoft. Обычное ядро Windows — это уже гость, под Hyper-V.
Когда EfiGuard пытается записать в g_CiOptions через SetVariable-хук, HVCI на хост-уровне ловит это как нарушение integrity и рушит систему с SECURE_KERNEL_ERROR. Поэтому первое требование любой инструкции hypervisor-bypass — выключить VBS и HVCI. На свежих установках Windows 11 они включены по умолчанию. Игроки, использующие bypass, теряют защиту от kernel-level malware. Сами авторы DenuvOwO предупреждают об этом в README. Не каждый дочитывает.
Колумнист Tom’s Hardware Bruno Ferreira хорошо описал получившуюся стопку: «обычный ПК запускает Hyper-V, который запускает Windows 11, который запускает игру, которая запускает виртуальную машину Denuvo, которая, наконец, запускает код игры (или его части). Аналогия про лук с его слоями ещё никогда не была так точна». А теперь над всем этим садится ещё и пиратский гипервизор. Слоёв стало семь.
Что может сделать Irdeto

Daniel Butschek, head of communications в Irdeto, сообщил TorrentFreak в марте: «Мы уже работаем над обновлёнными версиями защиты. Производительность пользователей не пострадает».
Реальные опции — все с подвохом. Расширенные CPUID-сигнатуры hypervisor — гонка вооружений, кастомный VMM добавит spoofing для каждого нового leaf’а. Timing-атаки через RDTSC — много false positive у легитимных пользователей (Hyper-V у конечного пользователя, термальный throttling), false-positive на платящих хуже, чем пропущенные пираты. Daily license refresh — бьёт по платящим в офлайне, эмулируется со временем. Уйти в Ring -1 самим — Irdeto публично сказала, что не будет: слишком инвазивно для платящих.
Здесь есть архитектурная ловушка, на которую открыто указал сам Kirigiri: Denuvo работает в Ring 3, как обычное user-mode приложение. Hypervisor bypass работает в Ring -1, ниже Windows. Между ними — четыре уровня привилегий. Из Ring 3 принципиально невозможно увидеть, что происходит на Ring -1, так же как user-mode приложение не может прочитать память ядра без специального API. Чтобы детектить bypass, Денуво нужно туда спуститься — то есть ставить kernel-level driver, чего Irdeto делать не собирается.
Самая показательная реакция пришла со стороны MKDev: 8 апреля 2026 Kirigiri заявил, что нашёл способ запускать hypervisor-bypass без отключения защит Windows. Если это правда, единственный аргумент против метода — «делаете ПК уязвимым» — отпадает.
voices38 ломает классически
8 апреля 2026 года, через 40 дней после релиза Resident Evil: Requiem, voices38 опубликовал полный classical-crack игры. Без гипервизора, без отключения Secure Boot. По бенчмарку ChillyWillMD: cracked-версия даёт +5% FPS, минус 1.5-2 ГБ VRAM, минус ~1 ГБ RAM по сравнению с hypervisor-обходом. И запускается под Proton на Linux — чего hypervisor-метод никогда не умел: он завязан на технологии, специфичные для Windows.
Раньше классический реверс был единственным путём — медленным, требующим уникальных навыков, доступным буквально нескольким людям в мире. Теперь он стал альтернативой быстрому грязному. Воices38, по его собственным словам, потратил две недели на Requiem с того момента, как у него «всё было готово в инструментарии». То есть Denuvo больше не «непробиваемый» — он просто работа, на которую нужно потратить пару недель.
У меня на VPS работает KVM. Поверх него — десяток контейнеров, OpenClaw-агент, Postgres, Telegram-боты. Ring -1 в моей жизни не теоретическая абстракция, а ежедневная инфраструктура. Когда я смотрю на инструкцию для Pragmata — «отключите Secure Boot, нажмите F7, запустите VBS.cmd» — я вижу не способ поиграть в новый Capcom за два дня до релиза. Я вижу, как обычный пользователь добровольно отключает все слои защиты домашнего ПК ради 30 часов геймплея, а потом получает в нагрузку модифицированный HyperDbg с полным доступом ко всему. Источник — закрытый канал в Telegram.
Денуво как «защита первой недели продаж» технически больше не существует. Что приходит на замену — server-side validation, always-online, kernel-level DRM как у Vanguard — узнаем за 2026 год. Ни один из этих ответов не радует ни пиратов, ни тех, кто реально покупает игры.
Комментарии (33)

NosferatuDima2
27.04.2026 12:04Вспоминаю времена, когда учитель информатики ставил 3 за то, что, вместо типа данных int использовал long. Он говорил, что не правильный тип данных, это жор оперативной памяти. Скоро защита игры будет жрать 50% всех ресурсов компьютера.

poige
27.04.2026 12:04Вспоминаю времена, когда учитель информатики ставил 3 за то, что, вместо типа данных int использовал long. Он говорил, что не правильный тип данных
Учительница русского языка вообще из головы не выходит? :)

Sky516
27.04.2026 12:04То самое слово "взлом"... при ненадежном обходе! с кучей нюансов и практически не возможным для обычных пользователей ПК.. это не взлом это создание кряка при обходе!!!! А не взлом , через гипервизор!!! Взлом это даже не то что не совсем , это прям вообще не то слово!
foDo
Аж поплохело на моменте, когда перечислялись все уровни защиты для отключения
ShyDamn Автор
Что вам не понравилось? Поделитесь?
foDo
Просто пришло осознание того, насколько много защиты нужно отключать. Подумал о том, что это небезопасно. К стилю написания и содержанию претензий не имею
ShyDamn Автор
Ааа, это да, на самом деле сам по себе принцип такого обхода очень опасен для обычного юзера, это факт
ipswitch
Сам принцип и толщина "культурного слоя" при наслоении такой защиты опасен и для быстродействия кода (доказано замерами) и для душевного здоровья )))
Отламывать такое надо нафиг и окончательно.
KivApple
Ну на самом деле спорно. Самое ценное у юзера обычно лежит в его домашнем каталоге (и на 90% домашних ПК только одна постоянно используемая учётная запись) и доступно на чтение и запись всем приложениям. Как бы глубоко не прописался вредонос в системе, её можно переустановить или попытаться пролечить с антивирусного LiveUSB. Неприятно, но не более того. А если он слил логины-пароли, а также зашифровал все личные файлы, то вот это будет настоящим ущербом. И для этого не нужны никакие дополнительные права сверх стандартных, которые получает любой exe при открытии двойным кликом.
Так что если вы скачали что-то плохое, запустили и ваш антивирус это пропустил, то в целом уже не такая большая разница будет работать вредонос в ring -1 или в ring 3. Потому что самое страшное он сделает через обычный непривелигированный файловый ввод-вывод и сетевой API.
В статье отключают относительно безобидные вещи (если предположить, что мы доверяем автору самого кряка и только потому что нам надо запускать исполняемый файл от него, а не потому что там внутри гипервизор). В списке даже антивируса нет (хотя не удивлюсь, если придётся добавлять что-нибудь в исключения) или фаервола :-)
Подписи драйверов и прочие TPM больше актуальны для кровавого энтерпрайза, а также DRM. В обоих случаях пользователь ПК считается ненадёжным звеном, которое надо ограничить.