Группа злоумышленников разработала инструмент, который позволяет выполнять атаки на защиту Denuvo с использованием гипервизора, делая их по способу применения похожими на привычные «кряки». Новая методика даёт возможность вмешиваться в работу защищённого ПО на более низком уровне — контролируя виртуализацию и перехватывая нужные вызовы, вместо прямого вмешательства в исполняемые файлы. Это изменение подхода важно: раньше взломщики в основном подменяли или изменяли файлы игры, чтобы отключить проверки, теперь же они могут эмулировать или перехватывать поведение системы, не трогая оригинальные бинарники. Такой способ сложнее обнаруживается и потенциально универсальнее для обхода современных систем защиты, поскольку работает через гипервизор, располагаясь между железом и операционной системой. Эксперты подчёркивают, что подобные исследования одновременно демонстрируют уязвимости существующих DRM-решений и служат предупреждением для разработчиков: методы защиты должны эволюционировать вместе с инструментами атакующих.
Для пользователей и правообладателей это означает, что борьба между создателями защиты и её обходчиками продолжит обостряться, а каждая новая техника требует ответных мер и обновлённых стратегий безопасности.