Guia do Hipervisor
- brothergamer

- 27 de mar.
- 10 min de leitura
Atualizado: 31 de mar.
Esta página está em construção e será atualizada.
Este artigo é parcialmente baseado no artigo de RessourectoR (administrador do site cs.rin.ru):
Recomendo fortemente que você abra e leia pelo menos uma vez. É mais complexo do que esta página e aborda mais tópicos de segurança.
O que são rachaduras no hipervisor?
O termo "Denuvo Hypervisor Crack or Bypass" refere-se a técnicas avançadas que exploram a virtualização em um nível muito baixo (frequentemente usando um hipervisor personalizado ou modificado) para interferir na forma como a proteção monitora o sistema. O Denuvo depende fortemente de verificações de integridade, análise de tempo e detecção de ambientes de depuração ou emulação. Uma abordagem baseada em hipervisor permite que um atacante fique "abaixo" do sistema operacional, controlando de forma transparente o comportamento da CPU, interceptando instruções e mascarando sinais de análise sem modificar diretamente o executável protegido.
Em vez de modificar o binário do jogo, o hipervisor pode emular ou alterar instruções específicas da CPU, falsificar resultados de temporização ou ocultar pontos de interrupção e alterações de memória, enganando o Denuvo e fazendo-o acreditar que tudo está rodando em um sistema normal e íntegro. Isso torna a proteção muito mais difícil de detectar ou neutralizar, já que suas verificações são realizadas fora de seu campo de visão. Esses métodos são extremamente complexos e geralmente são explorados por engenheiros reversos altamente qualificados, pois exigem conhecimento profundo de virtualização de CPU, funcionamento interno do kernel e mecanismos anti-adulteração.
Oficialmente, apenas drivers assinados podem funcionar em um nível tão baixo. Devido à natureza pirata dos drivers do Denuvo Hypervisor, eles nunca receberão um certificado aprovado pela Microsoft. É por isso que, para usar esses "cracks", você precisa fazer algumas modificações nas configurações de segurança do seu sistema, listadas abaixo. Observe que essas alterações são temporárias, válidas apenas durante a sua sessão de jogo, e devem ser revertidas assim que você sair do jogo.
Componentes de segurança baseados em virtualização do Windows
Em sistemas modernos com Inicialização Segura (Secure Boot), TPM 2.0 e recursos de virtualização assistida por hardware, o Windows 10 e o 11 habilitam, na maioria das vezes* por padrão, diversas soluções de segurança por meio da Segurança Baseada em Virtualização (VBS). VBS é um termo abrangente para o uso de um hipervisor bare-metal, o hipervisor do Windows, para criar espaços virtuais isolados que são seguros mesmo contra um sistema operacional totalmente comprometido, nos quais esses componentes de segurança são executados e monitoram o sistema operacional ou armazenam informações confidenciais.
Os seguintes componentes do Windows são exemplos de soluções de segurança:
Integridade de Memória (HVCI) : Executa verificações para detectar modificações maliciosas ou, pelo menos, inesperadas no código do kernel do Windows e restringe alocações de memória suspeitas no kernel. Por exemplo, a RessourectoR imagina que isso poderia proteger contra softwares maliciosos executados com privilégios administrativos e tentativas de modificar arquivos do sistema, ou contra vulnerabilidades de segurança de memória em aplicativos executados pelo usuário.
Credential Guard : Armazena credenciais de acesso, como senhas, dados de autenticação, dados biométricos etc., em um ambiente isolado.
Windows Hello : Permite que você faça login com métodos convenientes, como um PIN curto, reconhecimento facial ou leitura de impressão digital. O RessourectoR não encontrou uma fonte direta para isso, mas provavelmente prefere usar o Credential Guard para armazenar seus dados altamente sensíveis. Os métodos de login que ele oferece tendem a apresentar problemas quando alguns dos componentes mencionados acima estão desativados. Ele também é protegido pelo System Guard, caso este esteja ativado.
System Guard (Secure Launch) : Uma estrutura avançada de reforço de segurança do sistema que protege o processo de inicialização do SO e o Modo de Gerenciamento do Sistema (SMM, geralmente usado pela BIOS para executar software de configuração de hardware) contra rootkits (possivelmente sofisticados). Esses rootkits podem comprometer o próprio hipervisor, portanto, essa proteção é auxiliada por diversos recursos de segurança de hardware dos processadores modernos. Com o suporte do TPM 2.0, também permite monitorar a integridade do sistema, incluindo os outros componentes de segurança mencionados aqui, continuamente após a inicialização e verificá-la a partir de um sistema remoto.
Pelo que a RessourectoR conseguiu apurar, esta é uma funcionalidade de ponta e não está ativada por padrão.
* Mesmo que os requisitos de hardware e inicialização sejam atendidos, o Windows às vezes parece falhar ao habilitar recursos que deveriam ser habilitados automaticamente, como VBS e integridade de memória.
Sem o hipervisor do Windows, nenhum desses recursos de segurança pode ser usado. Por definição, o hipervisor não pode ser desativado diretamente. Em vez disso, todos os recursos mencionados acima que desejam utilizar o VBS sinalizam que ele precisa ser ativado, o que então carrega o hipervisor. Portanto, devemos desativar todos esses recursos para impedir que o hipervisor do Windows seja carregado.
Também é necessário adicionar uma opção de inicialização que impeça o Hyper-V de carregar o hipervisor.
Quero jogar aquele novo jogo protegido pelo Denuvo. É seguro desativar tudo isso e usar um crack de hipervisor?
Não existe uma resposta simples. Esta é a opinião pessoal de RessourectoR, alguém com 10 anos de experiência em administração de sistemas com foco em segurança e apenas um interesse casual em jogos.
É verdade que as ameaças mais comuns são malwares que roubam informações por meio de botões de download falsos, ransomware que criptografa seus arquivos ou a participação em botnets de DDoS. Presume-se que esses malwares geralmente não estejam interessados em escalonamento de privilégios ou sabotagem de hardware, se já tiverem acesso ao que precisam. Também é verdade que a melhor proteção contra esses malwares é um bom bloqueador de anúncios, navegar em sites confiáveis e manter-se informado.
Usuários de PC mais experientes desenvolvem uma falsa sensação de segurança ao verem como conseguem evitar infecções por malware "sendo espertos". Argumentam que não precisam de todos esses recursos de segurança restritivos e condescendentes, e antivírus que só incomodam com falsos positivos, porque seu histórico livre de malware "prova" que sabem mais. Também argumentam que as ameaças mais avançadas não visam usuários domésticos, mas sim redes corporativas, e que é improvável que se preocupem com elas. Um ponto especialmente relevante para jogadores: a virtualização pode reduzir o desempenho do sistema, e se isso é perceptível ou não é também um ponto de discussão.
O outro lado da moeda: você estaria desativando tecnologias que evoluíram ao longo de décadas de pesquisa em segurança, ignorando o que os especialistas consideram necessário atualmente. Você abriria mão voluntariamente de proteções contra classes comuns de vulnerabilidades de software e, caso seja infectado por um malware mais avançado, ele poderá passar facilmente, permitindo que seu PC permaneça em uma botnet indefinidamente ou se espalhe para mais dispositivos na rede local com maior facilidade. Se muitas pessoas removem essas proteções — especialmente DSE e integridade de memória — para jogos, um dos principais usos de PCs com Windows em casa, pode valer a pena para os criadores de malware atacarem essas configurações. O uso generalizado de cracks de alta vulnerabilidade pode incentivar versões falsas manipuladas, pois espera-se que as pessoas que as baixam desativem todas as proteções, incluindo a exclusão de antivírus. O conhecimento e o esforço necessários para tomar precauções e verificar os arquivos corretamente são maiores do que com ameaças comuns, e as consequências potenciais são muito mais graves.
Além dos recursos desativados do Windows, mesmo que você confie nos autores do driver do hipervisor e até o compile você mesmo a partir do código-fonte, uma vulnerabilidade grave em seu código pode fornecer acesso total e indetectável ao seu sistema instantaneamente.
Se vale a pena correr os riscos desse jogo é algo que você terá que decidir por si mesmo.
O que há dentro dessas rachaduras?
Basicamente, todo bypass/crack de hipervisor moderno consiste em duas partes:
VBS.cmd: script especial de linha de comando que verifica suas configurações existentes e as modifica para preparar seu sistema para cracks HV.
Este script é universal para todos os jogos HV e foi desenvolvido separadamente, não dependendo de cracks específicos do jogo. Você pode baixar a versão mais recente abaixo:
resolve o problema de reinicialização do PC em alguns sistemas, principalmente em processadores Intel. Esta é uma versão espelhada da página oficial do GitHub .
A versão antiga do "hypervisor-launcher.exe" é usada em muitas versões do DenuvOwO e em alguns dos meus repacks lançados antes de 28 de março de 2026. Todos os repacks do Hypervisor-Launcher posteriores a essa data, que utilizam essa versão do launcher, estão usando a versão atualizada. Você pode baixar e testar a nova versão SOMENTE se estiver com problemas de inicialização; não é necessário substituí-la se tudo estiver funcionando corretamente.
Registro de alterações:
v1.4
Adicionada a Imposição de Assinatura de Driver (DSE) e a detecção de assinatura de teste. Se a assinatura de teste já estiver ativada, o script ignorará completamente a etapa de Configurações de Inicialização, a suspensão do BitLocker e as opções avançadas únicas, visto que a imposição de assinatura de driver já foi contornada.
Corrigido um problema em que a opção Reverter Alterações exibia incorretamente "Nada a reverter, pois nenhuma alteração foi aplicada anteriormente" quando o DSE ainda estava desativado, mesmo que fosse necessário reiniciar o computador para restaurá-lo.
Adicionada detecção do FACEIT Anti-Cheat. Se detectado, o script será encerrado com uma mensagem solicitando ao usuário que o desinstale antes de prosseguir, pois sabe-se que ele impede o carregamento do driver.
Substituí as chamadas do PowerShell pelo caminho completo através de %psc% para evitar problemas de resolução quando o PowerShell não está no PATH.
Comentários desatualizados removidos.
Pequenas melhorias.
Contamos com os relatos dos usuários para identificar e corrigir problemas. Se você encontrar algum problema, relate-o em https://cs.rin.ru/forum/viewtopic.php?f=14&t=156435
v1.3
Corrigido um problema em que a chave de registro do Credential Guard Scenarios era restaurada na reversão, mesmo quando o próprio Credential Guard não estava em execução antes da execução do script. Agora, o Credential Guard e o Credential Guard Scenarios são rastreados e revertidos independentemente.
Corrigido um problema em que a Integridade de Memória (HVCI) não era detectada se estivesse configurada, mas ainda não em execução, o que poderia manter o VBS ativo. A detecção de HVCI agora verifica tanto o status de tempo de execução quanto a configuração do registro.
Adicionada detecção e remoção do parâmetro RequirePlatformSecurityFeatures ao desativar o VBS, o que estava fazendo com que o VBS permanecesse ativado. O valor original é salvo e restaurado com precisão em caso de reversão.
Adicionada a detecção e remoção da chave "Enhanced Sign-in Security Scenarios" juntamente com a subchave existente, revertendo-as independentemente.
Adicionada uma mensagem informando o usuário quando não for necessário desativar nenhum recurso de segurança.
Pequenas melhorias.
v1.2
Corrigido um problema de compatibilidade em que a execução do script a partir de um aplicativo de 32 bits, como o Compact AutoRunner usado no Hypervisor Launcher da FitGirl, impedia o reconhecimento de ferramentas do sistema como o bcdedit, devido ao redirecionamento do System32 para o SysWOW64 em processos de 32 bits. Isso se manifestava na exibição da mensagem de falha ao desativar o hipervisor do Windows e na completa falha da remoção do bloqueio UEFI. O script agora se reinicia como um processo de 64 bits quando esse problema é detectado. Agradecimentos a galaxyxyz888 no Discord.
Corrigido um problema em que a chave de registro de cenários do Credential Guard não estava sendo desativada, o que podia manter o VBS ativo mesmo quando o Credential Guard não estava em execução. Agradecimentos a sowhatnumber no Discord.
Corrigido um problema em que o SecConfig.efi não retornava corretamente ao sistema operacional atual após a remoção de um bloqueio UEFI em sistemas de inicialização dupla. Agradecimentos a RessourectoR.
Corrigido um problema em que a reversão do hipervisor do Windows era exibida incorretamente como falha após a reinicialização em sistemas com VBS ou HVCI bloqueados por UEFI, causado pelo SecConfig.efi limpar a entrada BCD hypervisorlaunchtype durante o processo de remoção do bloqueio UEFI na inicialização.
Corrigido um problema em que a opção Reverter Alterações não exibia "Nenhuma alteração foi feita" em sistemas que haviam concordado anteriormente com a remoção do bloqueio UEFI, mesmo quando nenhum recurso havia sido desativado, devido ao valor de registro UEFILockAgreed ser contabilizado incorretamente como uma alteração rastreada.
Corrigido um problema em que a chave de registro ManageVBS não estava sendo limpa corretamente após a reversão em sistemas que haviam concordado com a remoção do bloqueio UEFI.
Adicionada detecção de assinatura de teste. Se a assinatura de teste já estiver ativada, o script informará o usuário.
Pequenas melhorias visuais.
v1.1
Corrigido um erro que ocorria quando o caminho do script ou o nome do arquivo continha espaços ou caracteres especiais, como quando baixado várias vezes e renomeado para VBS (1).cmd.
Corrigido um problema em que a Segurança de Login Aprimorada impedia a desativação do VBS. Foi adicionada uma verificação para desativá-lo caso seja detectado. Isso afetava principalmente usuários do ROG Ally X, onde o recurso está ativado por padrão. Agradecimentos a .oathkeeper213 no Discord e Azazel35 no Reddit.
Adicionado suporte para desativar VBS, HVCI e Credential Guard quando protegidos por um bloqueio UEFI usando o SecConfig.efi. No script, o usuário é aconselhado a prosseguir apenas em dispositivos pessoais antes de remover o bloqueio UEFI. Observe que, em dispositivos gerenciados, VBS, HVCI e Credential Guard protegidos por um bloqueio UEFI só podem ser desativados por um ciclo de inicialização. Os bloqueios UEFI podem ser totalmente revertidos usando a opção Reverter Alterações. Agradecimentos a poce no Discord.
Adicionada a opção para desativar o modo obrigatório de VBS e HVCI. Observe que a reversão do modo obrigatório não é suportada atualmente e deve ser reativada manualmente, se necessário.
Adicionei uma nota na introdução do script sobre problemas de compatibilidade com sistemas anti-cheat do kernel, especificamente o Vanguard, onde desativar a verificação de assinatura de driver resultava em uma tela azul da morte (BSOD) em algumas configurações de sistema, e o FACEIT Anti-Cheat, que impedia o carregamento do driver com diversos erros, principalmente ERROR_ACCESS_DENIED, ERROR_INVALID_BLOCK e ERROR_NO_SYSTEM_RESOURCES. Agradeço a xyz2theb no Reddit, deviljin0500, faintx11 e xeros1 no Discord por relatarem isso.
Notas introdutórias atualizadas.
Pequenas melhorias visuais.
A própria rachadura/bypass
Consiste em arquivos EXE/DLL, que realizam a burla do Denuvo, além de outras DLLs adicionais, como o emulador Goldberg Steam, para contornar a proteção subjacente do Steam.
Esses arquivos funcionam apenas para versões específicas do jogo, para as quais foram criados. Eles não funcionarão em outras versões do jogo ou em outros jogos.
Pré-requisitos
Seu processador deve suportar uma das duas técnicas de virtualização: VT-x para Intel e AMD-V (SVM) para AMD.
Pesquise no Google se o modelo da sua CPU suporta virtualização para saber se você pode jogar jogos HV.
Antes de prosseguir com os cracks de alta voltagem, verifique se a sua BIOS habilitou essas tecnologias.
Preciso desativar a Inicialização Segura ou usar o EfiGuard?
Não. Os sistemas de bypass de alta tensão atuais não exigem essas alterações.





Comentários