Réinitialiser les licences drm android : qu’est-ce que c’est ? Réinitialiser et afficher les informations DRM sur Android

Dans cet article, je parlerai en détail de qu'est-ce que la technologie DRM, je présenterai au lecteur les fonctionnalités des licences DRM et expliquerai comment il est possible de les réinitialiser et de contourner la protection DRM.

Nos vies sont remplies de différents types de contenu. Nous regardons des films sur Internet, écoutons de la musique, regardons des photos et lisons des livres, souvent sans penser qu'ils ont été obtenus illégalement, grâce aux pirates intellectuels de notre époque. La lutte contre le vol illégal de contenu est devenue un casse-tête pour de nombreux auteurs ; des entreprises réputées dépensent plusieurs millions de dollars pour fournir une protection efficace et de haute qualité des droits d'auteur.

Parmi les divers outils de protection d'un produit intellectuel, le DRM est très populaire - il s'agit d'une technologie qui permet au titulaire du droit d'auteur de contrôler l'accès au produit vendu, d'empêcher sa copie, son transfert illégal, etc. Malheureusement (ou heureusement), la licence DRM n'est pas toujours efficace, présentant à la fois des avantages et des inconvénients.

Une technologie similaire est TrustedInstaller, qui protège contre la suppression de fichiers vitaux pour Windows (description sur le lien).

GDN est l'abréviation de « Digital Rights Management », qui signifie gestion des droits numériques. Ce contrôle est mis en œuvre sous la forme de placement dans un produit protégé par DRM de divers moyens techniques qui empêchent l'élimination illégale d'un produit de propriété intellectuelle. Un tel « verrou numérique » sous la forme d'une clé cryptée sous licence peut être très efficace : le propriétaire ne pourra pas copier le produit numérique acheté, le transférer, le vendre, etc.

La clé DRM elle-même se présente sous la forme d'un code mathématique complexe, assez difficile à déchiffrer (des crypto-algorithmes sont utilisés). Il ne peut être débloqué que si vous achetez le produit numérique proposé.

Fonctionnalité DRM

Comme mentionné ci-dessus, la technologie DRM empêche la distribution illégale de contenu protégé par le droit d'auteur, sa copie, sa transmission et sa traduction dans d'autres formats. J'ai réalisé que ce DRM vous permet de limiter le travail avec le produit aux lignes requises, d'effectuer une copie limitée et de supprimer à distance le fichier requis sur l'appareil de l'utilisateur. Les possibilités de sa fonctionnalité sont très élevées.

En même temps, l'épée, comme d'habitude, a deux extrémités. Les inconvénients du DRM incluent des restrictions importantes sur l'utilisation des informations, l'impossibilité probable de toute copie, l'instabilité et le manque de fiabilité des programmes dotés d'une telle protection. De plus, les principes du DRM entrent parfois en conflit avec les lois de certains pays (par exemple l'Australie).

Quand le DRM est-il utilisé ?

Vous pouvez rencontrer une protection DRM dans diverses situations. Par exemple:

  • Lors de la lecture d'un fichier, une clé est nécessaire sous la forme d'un mot de passe, d'un code identifiant ou d'une lettre spéciale ;
  • le fichier est lancé uniquement dans un programme spécifique ;
  • le programme s'exécute uniquement sur un appareil spécifique (ordinateur, centre musical, etc.)
  • le nombre de copies de fichiers possibles est considérablement limité par la licence DRM.

Qu'est-ce qu'une licence DRM ?

Une licence DRM est une clé numérique utilisée pour décrypter un contenu précédemment crypté, tout en accordant également le droit d'utiliser ce contenu. Vous ne pouvez recevoir une telle clé que si vous la payez.

Il existe également des licences DRM partielles sous la forme de diverses « périodes d'essai », d'un nombre d'essais limité de lancements de programmes et d'autres types d'accès temporaire aux fonctionnalités du produit, après quoi, après la fin de laquelle, l'accès au programme est bloqué, et on nous propose d'acheter une version complète du programme.

Réinitialisation des licences DRM

La réinitialisation des licences DRM dépend des spécificités de chaque licence. Différents logiciels de hackers permettent de réinitialiser les compteurs de lancement de fichiers protégés par DRM, de dissocier ces fichiers de certains sites, de neutraliser la vérification des clés par le logiciel utilisé, etc.

Sur Android, vous pouvez réinitialiser toutes les licences DRM chargées sur votre appareil.

  1. Pour ce faire, vous devez vous rendre dans « Paramètres » ;
  2. Sélectionnez « Restaurer et réinitialiser » ;
  3. Et puis cliquez sur « DRMreset ».

Vous devez utiliser cette option avec une extrême prudence, car si vous avez acheté un produit avec cette licence, après avoir réinitialisé les paramètres DRM, vous n'y aurez plus accès. Vous devez utiliser cette fonction dans des cas particuliers, par exemple si vous vendez votre gadget.

Comment supprimer la protection DRM

Il existe différentes méthodes pour supprimer ce type de protection DRM. Examinons-en quelques-uns :

  • des programmes spéciaux, par exemple « DRM Media Converter » ou « DRM Removal » vous permettent de supprimer la protection DRM des fichiers WMV, M4B, M4V, ASF et autres ;
  • si les fichiers WMV et WMA sont protégés par DRM, gravez WMA sur CD et WMV sur DVD, puis extrayez-les sur votre ordinateur, la protection sera supprimée ;
  • utilisez un convertisseur pour convertir les fichiers WMV, WMA et autres protégés en d'autres formats vidéo et audio (utilisez Digital Music Converter, Sound Taxi, Note Burner et d'autres programmes similaires), après la conversion, vous recevrez un fichier « propre ».

Vous pouvez voir un exemple de la façon de supprimer la protection DRM d'un fichier PDF dans la vidéo :

Conclusion

Ces dernières années, de nombreux développeurs, confrontés aux protestations de milliers d'utilisateurs concernant les inconvénients de la protection DRM, ont commencé à refuser de les utiliser dans leurs produits.

Une faible force cryptographique, une application limitée et de nombreux inconvénients imposés à l'utilisateur ont conduit au fait que depuis le début de notre décennie, les principaux acteurs du marché numérique se sont tournés vers d'autres options de protection des données (Apple, Sony, etc.). Cependant, il est clair aujourd’hui que cette protection DRM est assez courante et lors du téléchargement de contenu, préparez-vous à ses fonctionnalités limitées.

Je peux conseiller aux utilisateurs honnêtes d'acheter des produits sous licence, et les amateurs d'accessibilité devraient prêter attention aux alternatives DRM gratuites avec des fonctionnalités plus simplifiées.

En contact avec

Le logiciel correspondant fait partie intégrante de toute plate-forme logicielle. Pour des plates-formes orientées utilisateur aussi répandues qu'Android et iOS, la commodité d'obtention, d'installation et de mise à jour des logiciels d'application prime.

Dmitry Gusev, Recherche sur les technologies de protection

Le logiciel correspondant fait partie intégrante de toute plate-forme logicielle. Pour des plates-formes orientées utilisateur aussi répandues qu'Android et iOS, la commodité d'obtention, d'installation et de mise à jour des logiciels d'application prime. À cette fin, les détenteurs de plates-formes intègrent un support avancé pour un système de distribution de contenu. Dans le cas d'Android, le principal fournisseur de contenu est Google Play (anciennement appelé Android Marketplace). Google Play (GP) est un intermédiaire entre le producteur de contenu (auteurs de programmes ou d'œuvres audiovisuelles) et les consommateurs finaux (utilisateurs d'appareils). Étant donné qu'une grande partie de ce contenu implique un paiement par le consommateur, le fournisseur et les producteurs utilisent l'un ou l'autre système DRM. pour contrôler la distribution du contenu.

L'article présente les cinq solutions les plus populaires au monde pour protéger les logiciels et contenus mobiles contre le piratage et la distribution illégale. Étant donné que l'article a été préparé par un spécialiste de Protection Technology Research (StarForce), qui produit sa propre solution DRM pour protéger les applications Android, les noms des solutions considérées ont été remplacés par des noms conditionnels. La solution StarForce n'est pas abordée dans cet article.

L'objectif principal de l'article est de fournir aux développeurs des informations initiales sur le niveau de protection des applications et les opportunités de licence dans les services de protection populaires existant sur le marché.

Informations de base sur la plateforme Android

Android est une plateforme assez ouverte. La plupart des versions d'Android vous permettent d'enregistrer et d'exécuter des programmes à partir de sources arbitraires sur votre appareil. Ainsi, Google Play n'est pas un fournisseur de contenu monopolistique (contrairement à iOS, où une application sur un appareil typique ne peut être installée qu'à partir de l'App Store d'Apple après avoir passé le processus de certification.) Cela permet à plusieurs fournisseurs de contenu (et même à des développeurs indépendants) de coexister. simultanément avec leurs propres systèmes DRM.

Les applications Android sont des fichiers conteneurs autonomes portant l'extension .apk.

Android_DRM_1

La première solution que nous envisageons agit généralement comme un vendeur de contenu ordinaire. Pour l'utilisateur final, le système fournit un système de gestion de compte utilisateur, de facturation, de vitrine et de livraison de fichiers. Lors de l'achat de contenu, l'utilisateur reçoit un fichier régulier non personnalisé, qui n'est en aucun cas lié à l'équipement final.

Ainsi, une application achetée une fois peut généralement être facilement copiée sur différents appareils ou distribuée d'une autre manière.

Pour contrôler l'utilisation du contenu et empêcher son utilisation non autorisée, Android_DRM_1 propose une bibliothèque de logiciels qui vous permet de demander des informations à Android_DRM_1 sur le fait que l'application a été achetée à partir du compte utilisateur actuel.

Classiquement, ce DRM est une fonction régulière qui renvoie l'une des trois valeurs suivantes :

  • Sous licence - l'application est sous licence pour ce compte et peut être lancée
  • Sans licence : l'application n'a pas de licence pour ce compte et son lancement n'est pas recommandé.
  • Erreur - la vérification de la licence n'est pas disponible (par exemple, il n'y a pas de connexion réseau)

Les réponses du serveur sont signées à l'aide d'une clé privée unique (pour le vendeur), la clé publique étant contenue dans l'application. Pour permettre à l'application de s'exécuter lorsqu'il n'y a pas d'accès au réseau, le système permet la mise en cache des réponses du serveur.

La bibliothèque de logiciels Android_DRM_1 permet (bien qu'elle ne le recommande fortement) de lier un programme à un appareil spécifique, mais elle doit être implémentée par le développeur de manière indépendante. La documentation suggère d'utiliser un serveur tiers (développeur/éditeur), qui maintiendrait la base de données d'enregistrement-identifiant - périphérique-identifiant. Il est également suggéré de développer vous-même des méthodes permettant d'obtenir un identifiant unique d'appareil.

Ainsi, la bibliothèque logicielle Android_DRM_1 est un composant distinct de haut niveau que le développeur doit intégrer indépendamment dans l'application et mettre en œuvre la logique nécessaire. La bibliothèque de logiciels Android_DRM_1 n'offre aucune protection directe au code de l'application ou à lui-même. L'implémentation DRM est écrite en Java, fournie sous forme de code source, et peut être facilement décompilée, examinée et modifiée pour surmonter les restrictions de licence. Le fabricant d'Android_DRM_1 recommande d'utiliser des outils tiers pour protéger le code.

Résistance au piratage Android_DRM_1

  • Il existe au moins un projet accessible au public sur le réseau pour rechercher automatiquement le code de la bibliothèque de logiciels Android_DRM_1 dans les fichiers .apk et le neutraliser.

Android_DRM_2

Il s'agit d'une solution propriétaire pour un magasin en réseau qui vend des applications Android. Le principe de fonctionnement de base du système est identique à Android_DRM_1 (l'application vérifie le fait d'achat sur un serveur distant), cependant, contrairement à la bibliothèque logicielle Android_DRM_1, le processus d'intégration de DRM dans l'application est automatisé. Le développeur/éditeur télécharge simplement son application terminée sur le serveur de la boutique en ligne et un module de sécurité y est automatiquement intégré.

Lors de la protection d'une application, des classes supplémentaires y sont ajoutées qui implémentent la fonctionnalité DRM. Le code de l'application terminé est analysé et les appels aux fonctions de vérification de ces classes y sont intégrés (très probablement automatiquement). À en juger par les commentaires des développeurs, cela ne fonctionne pas toujours correctement et, dans certains cas, l'application peut planter avec une erreur de vérification dans la JVM.

Résistance au piratage Android_DRM_2

Puisque ce type de protection est intégré à l’application sans intégration profonde avec son code, la protection est également facile à neutraliser en modifiant le code. Cela peut être fait en effectuant les opérations inverses de l'installation : analyser le code de l'application, rechercher les appels de sécurité et les supprimer. Un moyen encore plus simple consiste simplement à désactiver les vérifications dans le noyau de protection ou à le remplacer entièrement par un factice.

Android_DRM_3

Android_DRM_3 est une alternative simplifiée à Android_DRM_1 et Android_DRM_2.

Contrairement à Android_DRM_1, pour acheter une application, vous n'avez pas besoin d'avoir une application de magasin installée sur l'appareil final. L'achat s'effectue directement depuis la page web Android_DRM_3. Lors de l'achat, l'utilisateur paie immédiatement via PayPal ou GoogleCheckout et reçoit un lien personnel pour télécharger l'application. Aucune modification de l’application terminée n’est requise.

Un autre service fourni est la bibliothèque de logiciels Android_DRM_3. Il s'agit d'une alternative à la bibliothèque de logiciels Android_DRM_1. Lors de l'achat d'une application (de la manière décrite ci-dessus ou, par exemple, via le site Internet d'un autre fournisseur), l'utilisateur reçoit également une clé d'activation par e-mail. Au lancement de l'application, l'utilisateur doit l'activer en saisissant cette clé d'activation. La clé est vérifiée sur le serveur Android_DRM_3. Le système est extrêmement simple et est livré avec le code source.

Résistance au piratage Android_DRM_3

  • Le système n'utilisant aucune protection particulière du code, il est assez simple de l'étudier et de le neutraliser en modifiant l'application.

Android_DRM_4

Android_DRM_4 est une bibliothèque et un backend DRM intégrables. Fonctionnellement, Android_DRM_4 répète Android_DRM_3 - lors de l'achat d'une application via une boutique en ligne ou un autre système de distribution, un compte d'achat unique est créé dans la base de données côté serveur. Parallèlement, l'acheteur reçoit une lettre du serveur avec un code d'activation de l'application. Lors du lancement d'une application protégée, l'utilisateur saisit ce code, il est comparé à celui enregistré sur le serveur et, s'il correspond, l'application se lance avec succès. Contrairement à Android_DRM_3, lors du déploiement de ce système, un serveur distinct sera requis pour contenir la partie serveur de la protection.

Le système est disponible en open source sous la licence GNU GPL2.

Résistance au piratage Android_DRM_4

  • Le système n'utilisant aucune protection particulière du code, il est assez simple de l'étudier et de le neutraliser en modifiant l'application.
  • La clé est vérifiée via un canal non crypté ; il est possible d'utiliser un serveur proxy pour tromper la sécurité.

Android_DRM_5

La société qui produit Android_DRM_5 fabrique une large gamme de produits pour protéger le code des applications et fournir des fonctionnalités DRM. Malheureusement, aucune application « en direct » protégée par Android_DRM_5 n'a pu être trouvée, donc des informations complémentaires sont basées sur les documents de presse des développeurs.

  • Android_DRM_5 protège uniquement le code de l'application. La fonctionnalité DRM n'est pas fournie.
  • Protège uniquement la partie native du code de l'application. Ce code doit être écrit en C/C++. Java n'est pas pris en charge.
  • Une protection semi-automatique est intégrée au code source.
  • Le code source est traité à l'aide de Clang + LLVM en bytecode intermédiaire, auquel les étapes ultérieures d'obscurcissement/somme de contrôle/etc. sont appliquées, ce qui donne lieu à un fichier objet standard. Après la liaison, la demande est à nouveau traitée (probablement pour organiser et calculer les sommes de contrôle).
  • L'idéologie de la protection repose sur l'intégration de marqueurs spéciaux dans les fonctions du programme qui peuvent effectuer les actions suivantes :
    • Obscurcissement du code de fonction (mélange, détritus, etc.) ;
    • Déterminer la présence de débogueurs ;
    • Vérification de l'intégrité des applications ;
    • Récupération du code d'application (lutte contre les correctifs) ;
    • Lors du traitement ultérieur du code source, ces marqueurs sont transformés en un code de sécurité ;
    • Le package ne fonctionne que sous Linux et MacOS.

Sur la base de ce qui précède, nous pouvons conclure que ce produit se positionne comme un moyen de protéger le code du programme contre l'analyse et la modification.

Résistance au piratage Android_DRM_5

Comme mentionné ci-dessus, il n'a pas été possible de détecter une seule application protégée pour évaluer sa résistance à l'effraction.

Tableau comparatif des systèmes DRM

* Le code lui-même n'est pas protégé, mais de nombreux appels au noyau de protection y sont intégrés.

Conclusion

Toutes les solutions envisagées offrent des fonctionnalités à peu près similaires. Sauf peut-être Android_DRM_5, qui protège exclusivement le code de l'application mobile contre l'analyse et le piratage et n'offre aucune option de licence.

Il est évident qu'à l'heure actuelle, parmi les solutions les plus populaires du marché, il n'existe pas une seule application fiable de protection contre le piratage pour la plateforme Android. Briser une telle protection n’est pas difficile pour un pirate informatique moyen. La lutte contre le piratage sur la plateforme Android est donc reportée à des temps meilleurs.

DRM est un outil de protection de la propriété intellectuelle qui permet au détenteur des droits d'auteur de contrôler l'accès, empêchant ainsi la copie et la distribution non autorisées de logiciels. La technologie est utilisée sur divers produits, y compris les systèmes d'exploitation mobiles, de sorte que les utilisateurs se demandent périodiquement ce que signifie réinitialiser une licence DRM sur Android.

Qu'est-ce que le DRM

DRM est l'abréviation de Digital Rights Management, qui peut être traduit par « gestion des droits numériques ». Le contrôle est mis en œuvre en plaçant divers moyens techniques dans le produit qui empêchent l'élimination illégale du logiciel. Le propriétaire ne peut utiliser le produit protégé qu'à des fins personnelles ; il ne pourra pas le copier et le vendre. Essentiellement, le DRM est une sorte de verrou numérique dont la clé doit être achetée auprès du détenteur du droit d'auteur.

La clé DRM d'accès se présente sous la forme d'un code dont la création utilise des algorithmes cryptographiques. Il est très difficile à pirater et vous ne pouvez l'obtenir qu'après avoir acheté un produit numérique avec une licence. Sur Android, la technologie est souvent implémentée de la manière suivante :

  1. Une personne achète un nouvel appareil sur lequel le fabricant préinstalle certains logiciels.
  2. Après avoir allumé et activé l'appareil, le logiciel commence à fonctionner gratuitement en mode démo. Après la période d'essai, l'application cesse de fonctionner, nécessitant l'achat d'une licence.

L'achat d'un accès à une version complète du logiciel est un élément du DRM. Ce n’est qu’une des options possibles ; il existe d’autres exemples de protection par le droit d’auteur.

La procédure de réinitialisation du DRM diffère selon ce que couvre la licence. Par exemple, à l'aide d'un logiciel pirate, vous pouvez réinitialiser le compteur de lancement du programme, dissocier les fichiers du site, désactiver la vérification des clés et effectuer d'autres actions pour dissocier la licence. Quant à Android, une réinitialisation peut être effectuée sans logiciel hacker.

Vous devez utiliser cette fonctionnalité avec une extrême prudence, car après avoir réinitialisé votre licence, vous risquez de perdre l'accès à certaines fonctionnalités du produit. Des clés DRM sont nécessaires pour exécuter des applications spéciales du fabricant du téléphone. Vous pouvez trouver de tels programmes sur les appareils Sony, Samsung, etc. Après avoir réinitialisé la clé, les applications de marque peuvent cesser de fonctionner, mais sinon les fonctionnalités du téléphone resteront au même niveau.

Cela n'a rien à voir avec l'abandon d'un permis. Si, lors de la restauration des paramètres, toutes les applications installées par l'utilisateur, ainsi que les données personnelles, sont supprimées du téléphone, la suppression de la licence n'entraîne que la désactivation du logiciel intégré par le fabricant.

Si vous souhaitez connaître les exigences des différentes applications, quels programmes seront affectés par la suppression des licences et si l'appareil prend en charge les technologies nécessaires au fonctionnement normal des services, installez DRM Info sur votre appareil mobile. L'application affiche des informations sur les composants DRM, indiquant en même temps s'ils sont pris en charge sur les appareils.
Pourquoi ces informations sont-elles nécessaires ? Pour comprendre s'il vaut la peine d'acheter des comptes premium ou des applications avec licences. Par exemple, pour lire des vidéos Full HD et 4K sur Netflix, vous avez besoin d'un niveau de Google Widevine. La plupart des appareils sont livrés avec le troisième niveau, il ne sert donc à rien de dépenser de l'argent sur un compte premium, car il n'y aura aucune amélioration de la qualité - l'appareil ne prend pas en charge les technologies nécessaires.

DRM signifie Digital Rights Management, qui se traduit par « gestion des droits numériques ». Ainsi, la réponse à la question : « La protection DRM - qu'est-ce que c'est » sera : « C'est une classe de technologies utilisées par les éditeurs pour contrôler le contenu ». Cela peut s'exprimer ainsi : un livre audio acheté numériquement sur le site sera lu normalement sur l'ordinateur avec lequel l'achat a été effectué. Mais si vous le copiez sur un autre ordinateur, il deviendra un fichier inutile qui ne pourra être ouvert par aucun joueur.

Les exemples réels de technologies DRM peuvent être beaucoup plus complexes.

DRM a été conçu dès le début pour empêcher la copie des produits numériques. Mais la prochaine génération de technologie a fourni les outils permettant de limiter la visualisation, l’impression et l’édition.

Dans le but de protéger les intérêts des titulaires de droits d'auteur, la protection DRM est devenue la cause d'un nombre considérable de plaintes d'utilisateurs achetant des produits numériques. L’impossibilité d’utiliser la musique achetée sur divers appareils a eu un impact négatif sur la demande des clients. En conséquence, les éditeurs ont réalisé qu’il était possible de vendre de la musique numériquement sans imposer de protection DRM. Ce sera encore plus réussi. En d’autres termes, la protection DRM a même eu un impact négatif sur les ventes de divers produits numériques.

Protection DRM : qu'est-ce que c'est ?

Au fil du temps, ces technologies ont pu gagner du soutien dans la législation. Par exemple, un grand nombre de pays disposent de dispositions légales interdisant de contourner la protection contre la copie. Dans ces États, les différends sur la nécessité d'une protection DRM, sur la manière de la supprimer, etc., sont essentiellement illégaux.

Mais les DRM posent également une autre complication, car ces technologies peuvent interférer avec la capacité des utilisateurs à exercer leurs droits légaux. C'est pourquoi, pour comprendre ce qu'est la protection DRM, vous devez comprendre qu'avec elle, il n'est pas possible de créer des copies de sauvegarde d'une œuvre achetée.

Sans entrer dans les pratiques législatives sur l'application de diverses lois dans la vie quotidienne, il est possible de proposer un système de suppression de la protection DRM, qui sera tout à fait légal dans la plupart des pays. La seule exception serait l'Australie. Il est possible de créer plusieurs exemplaires pour vos propres besoins ou pour réserve, mais pas pour la vente ou la distribution. Veuillez noter que le processus de création de copies de plus de 10 pièces peut être considéré comme une utilisation commerciale. Par conséquent, vous devez éviter de copier plus que d’habitude. Il n'y a pas de restrictions claires sur la réalisation de copies. Pour cette raison, il est techniquement possible de perdre des DRM quelque part lors du processus d'obtention de copies mp3 qui ne sont pas protégées. Mais l’utilisation d’un programme conçu pour désactiver la protection contre la copie peut constituer une violation de la loi. Ainsi, lorsque vous parlez de la manière de contourner la protection DRM, vous devez vous rappeler que vous ne pouvez le faire qu'à vos propres fins.

Comment faire cela ?

Mais c’est bien que cette technologie puisse être supprimée à l’aide de programmes à usage général qui ne sont pas couverts par la protection DRM. Comment le supprimer ? Le meilleur exemple dans ce cas est l’application mp3Recorder Studio. Pour ce faire, vous devez activer la lecture du fichier audio acheté avec protection lors de l'utilisation du programme requis (WMP, iTunes ou autre). Ensuite, vous devez capturer l'audio à l'aide de mp3Recorder Studio, puis enregistrer l'audio directement au format mp3. Ce processus utilisera la fonction intégrée des cartes son, qui vous permet de capturer le son déjà au milieu de l'appareil. La plupart fournissent un appareil d'enregistrement appelé « Stereo Mix ». Cependant, différents noms sont utilisés. Ce dispositif permet de capturer tout ce qui est restitué par la carte son. Pour ce faire, vous devrez peut-être installer le dernier pilote disponible sur le site officiel du fabricant de la carte. En règle générale, les pilotes que Windows installe automatiquement désactivent et masquent le plus souvent un tel périphérique.

La « gestion numérique des droits d’auteur » (ou plus simplement les systèmes de protection contre la copie) est censée protéger, mais en réalité, non seulement elle ne remplit pas sa fonction principale, mais elle rend également les PC accessibles aux pirates. Comment et pour quelle raison cela se produit-il ?

Pourquoi devez-vous supprimer la protection DRM ?

Les systèmes DRM peuvent également ne pas être sécurisés. Avec de mauvaises options pour mettre en œuvre la protection contre la copie, il est possible d'ouvrir des failles dans le système de sécurité de l'ordinateur, qui, à son tour, resterait fermé en l'absence de DRM. Le point ici est que pour bloquer les fonctions de copie normales dans le système d'exploitation, les progiciels de gestion des droits ont besoin des droits d'accès les plus étendus aux fichiers système et prennent en fait le contrôle de ces fonctions.

Un bon exemple d'implémentation dangereuse de cette technologie est le système anti-copie pour les CD audio de Sony BMG. Ce rootkit a été placé sur un grand nombre de CD audio d'un label de musique parmi les plus connus au monde. Lorsqu'un tel disque était chargé sur le CD-ROM de l'ordinateur, XCP pour WINDOWS démarrait automatiquement. Il était censé protéger contre la copie d’un album entier ou contre le vol de pistes sur un disque.

Le rootkit XCP a pénétré profondément dans le système d'exploitation et s'est en même temps installé de manière totalement indépendante. La possibilité de désinstaller en utilisant les méthodes normales n'était pas possible. De plus, pendant le fonctionnement, cela occupait une grande partie de la mémoire et pouvait provoquer des plantages. Mais le plus important est que absolument rien n'a été écrit sur ce rootkit et son fonctionnement dans le contrat d'utilisation (CLUF). Tout cela malgré le fait que presque personne ne lit de tels accords.

Mais le plus important est que le rootkit XCP représentait une réelle menace pour l’ensemble du système. Par exemple, après son installation, tous les fichiers commençant par $sys$ ont acquis le mode « caché ». Cela a été immédiatement utilisé par les créateurs de virus. Par exemple, le cheval de Troie Breplibot, envoyé sous forme de pièces jointes à des e-mails, n'a été détecté que par des programmes et programmes antivirus. Ces fichiers dangereux étaient absolument invisibles pour les utilisateurs.

Comment désactiver la protection

La protection DRM sur les fichiers WMV et WMA se fait par étapes.

De nos jours, la plupart des fichiers audio téléchargés et protégés (WMP, iTunes, Rhapsody, Napster, Bearshare, Spiral Frog) sont des fichiers DRM.

Le processus d’écriture d’un fichier n’est pas compliqué. Il existe une méthode gratuite pour supprimer la protection DRM des fichiers WMV et WMA. C'est fait en deux étapes.

1. Vous devez graver le fichier DRM WMA sur un CD ou DRM WMV sur un DVD.

2. Vous devez extraire WMV et WMA avec protection sur le PC lui-même, après quoi la protection DRM sera désactivée.

Méthode de réécriture

Cette méthode est la plus populaire et la plus accessible. Il consiste à graver des fichiers DRM WMA et DRM WMV avec un convertisseur classique qui convertit les fichiers enregistrés et non protégés. Précisément parce que cette technologie est facile à utiliser, les formats différents de DRM WMA et DRM WMV seront également pris en charge par des convertisseurs tels que SoundTaxi, NoteBurner et autres. Mais cela a aussi ses inconvénients.

Nouvelle technologie

Hook Hook est une technologie avancée qui peut être utilisée pour désactiver la protection EPUB DRM. Lorsque l'on compare ces programmes avec les programmes de doublage, c'est ce type qui offre une conversion remarquablement rapide. Cependant, il ne sera pas facile de le faire fonctionner avec certains formats DRM dotés de nouvelles techniques de cryptage de haute qualité.

Après les tests, le résultat est que la protection DRM WMA et DRM WMV est simplement supprimée à l'aide de Digital Music Converter. Ce programme peut extraire le contenu audio des fichiers DRM WMV. Ce programme prend également en charge d'autres formats non protégés, tels que : mp3, M4b, M4A, WAV, AC3, AAC.

Étapes de conversion :

1. Vous devez d’abord ajouter DRM WMA, DRM WMV ou d’autres fichiers non protégés.

2. Vous devez sélectionner le format sortant souhaité.

Qu’est-ce que le DRM ? Pourquoi devez-vous supprimer les DRM des fichiers WMA WMV ?

Parlant de la signification du terme « protection DRM » (de quoi il s'agit - nous en avons généralement discuté ci-dessus), vous devez savoir : ce sont des programmes qui protègent contre la copie et rendent difficile l'exécution d'actions liées aux fichiers vidéo et audio. Par exemple, si les fichiers WMA ou WMV téléchargés depuis WMP sont protégés par DRM, il est alors possible de les lire uniquement à l'aide d'appareils compatibles. Si chaque chanson avait un DRM, alors l'utilisateur devrait acheter cette piste sur disque afin de l'écouter à l'aide d'un lecteur ou d'un autoradio. Par exemple, si des morceaux ont été achetés sur iTunes et qu'ils sont écoutés sur l'iPOd, étant donné qu'ils ont déjà été achetés, l'utilisateur n'aura pas besoin d'effectuer cette action encore et encore. Il vous suffit de supprimer le DRM du fichier et vous pourrez le lire sur iPod, Zune, PSP, lecteur CD, PC et autres appareils.

Précautions

Cette méthode n'est pas tout à fait adaptée, elle peut même parfois endommager le CD-Roma. WMP a uniquement la capacité d'enregistrer des fichiers DRM WMA et DRM WMV. Pour les autres formats, vous aurez besoin de DVD-Ripper.

En raison du long processus d’enregistrement, la vitesse de conversion ne sera pas meilleure. Pendant le processus d'enregistrement, la majeure partie de l'audio peut être perdue.