Theo My Digital Life , giới tin tặc đã tìm ra một số phương pháp để lách qua quy trình kích hoạt sản phẩm của hệ điều hành này, một phần quan trọng trong công nghệ chống sao chép lậu của Microsoft.
Microsoft cho biết họ đã biết các phương pháp này và đang tìm cách để ngăn chặn chúng. “Chúng tôi đã biết cách mà tin tặc dùng và đang nghiên cứu để giải quyết nó,” phát ngôn viên Microsoft cho biết.
Theo My Digital Life, 2 tiện ích mang tên "RemoveWAT" và "Chew-WGA" sẽ tháo gỡ hệ thống kích hoạt, hoặc thậm chí ngăn không cho hệ thống này hoạt động. Cả 2 công cụ hack này đều lừa Windows 7 thông báo rằng nó đã được kích hoạt hợp lệ, ngăn các hiển thị trên mang hình và các manh mối khác giúp Microsoft phát hiện phần mềm lậu.
Trong Windows 7, Microsoft đã gỡ cái tên "Windows Genuine Advantage" (WGA) khỏi bộ phần mềm chống sao chép tích hợp, và thay nó bằng "Windows Activation Technologies" (WAT). Tuy nhiên kết quả cuối cùng mà người dùng nhận được cũng chẳng khác với
Gần 2 năm trước, Microsoft đã thay đổi hẳn cách hiển thị cảnh báo phần mềm lậu trong
Trước đây Microsoft cũng từng chặn các phương pháp chống kích hoạt của tin tặc bằng cách dùng Windows Updates. Ví dụ, hồi đầu năm 2008, công ty này đã ngăn chặn kiểu bẻ khóa này bằng một bản cập nhật, sau đó đưa mã chặn bẻ khóa vào Vista Service Pack 1 (SP1) một tháng sau đó. Đến tháng 2 năm 2009, họ lại phát hành một bản cập nhật nữa cho Vista Ultimate.
Bài viết trong My Digital Life thừa nhận rằng Microsoft có thể thực hiện lại những hành động này trong Windows 7. “Do kiểu bẻ khóa này dựa trên việc tháo gỡ bộ phận kích hoạt trong đó có bản vá, các điều chỉnh và thay đổi trong file hệ thống, nên nó sẽ dễ bị Microsoft phát hiện và ngăn chặn, đặc biệt là trong bản WGA hoặc Service Pack 1 (SP1) cho Windows 7 và Windows Server 2008 R2," My Digital Life viết.