Come un trucchetto nel BIOS sbloccava software a pagamento: il segreto dei PC anni '90

Con l’avvento del Plug and Play in Windows 95, Microsoft dovette affrontare la retrocompatibilità con i vecchi PC. Raymond Chen racconta come alcuni produttori inserirono stringhe “furbe” nel BIOS per aggirare i controlli di licenza dei software commerciali.
Come un trucchetto nel BIOS sbloccava software a pagamento: il segreto dei PC anni '90

Con l’introduzione della tecnologia Plug and Play (PnP) su Windows 95, Microsoft affrontò una sfida titanica: rendere compatibili migliaia di PC antecedenti all’introduzione della tecnologia PnP con la nuova modalità di rilevamento e configurazione automatica dell’hardware. Essendo qualcosa ancora in fase di definizione, il team di sviluppo fu costretto a raccogliere manualmente ogni possibile informazione identificativa dai vecchi computer. Tra queste, una risorsa sorprendentemente utile furono le stringhe contenute nel BIOS. Così, come rivela oggi Raymond Chen, scoprirono che alcuni produttori di PC stavano giocando sporco: inserivano alcune “etichette” nel BIOS del PC per favorire l’utilizzo senza limitazioni di alcuni software.

Il trucco a livello BIOS per consentire l’utilizzo di software commerciali senza limitazioni

Il BIOS contiene al suo interno stringhe di testo statiche usate per identificare il produttore, la versione firmware e altre informazioni di sistema. Molti software le analizzavano per determinare se stavano girando su un sistema compatibile o “lecito”. Chen racconta che un famoso e apprezzato word processor, preinstallato di default sui computer, funzionava in modalità dimostrativa ma si sbloccava consentendo un pieno utilizzo di tutte le sue funzionalità soltanto sui PC realizzati da un altrettanto noto produttore. Ciò avveniva a valle di un accordo commerciale in essere all’epoca.

Il controllo avveniva tramite una semplice scansione delle stringhe nel BIOS: se veniva rilevata una particolare stringa “Copyright [Nome_Produttore_PC]“, il software si attivava completamente, senza necessità di introdurre un codice di licenza.

Alcuni produttori di PC rivali, non volendo rinunciare al vantaggio di offrire il software sbloccato, aggiunsero nel BIOS la stringa “Not Copyright [Nome_Produttore_PC]“. Il trucchetto sfruttava il fatto che il wordprocessor cercava semplicemente la presenza della sottostringa “Copyright [Nome_Produttore_PC]“: la negazione iniziale “Not” veniva ignorata dal parser poco sofisticato, che si limitava a rilevare la corrispondenza degli altri termini.

Chi è chi? I nomi reali dietro le quinte

Chen utilizza chiaramente, nel suo articolo, nomi fittizi come Fabrikam, Contoso e LitWare, che sono classici “segnaposto” usati da Microsoft nei suoi esempi e nella documentazione per indicare aziende generiche, nomi di fantasia.

Ovviamente ci siamo fatti un’idea di quale fosse il wordprocessor che effettuava una verifica così superficiale. Così come possiamo ipotizzare il nome dell’azienda con cui era stato stretto un accordo di licenza.

A distanza di anni, tuttavia, non ha senso buttare lì, pubblicamente, dei nomi. Innanzi tutto perché è vietato farlo ma anche perché, nel frattempo, le aziende in questione sono cambiate tanto (e alcune non esistono nemmeno più…).

Ciò che è interessante, piuttosto, è l’atteggiamento “corsaro” di tante realtà che, negli anni ’90, non si sono fatte problemi a usare trucchi per fornire ai propri utenti un software in versione completa.

È anche una lezione di sicurezza

Il caso delle stringhe BIOS “alterate” rivela molto di quel periodo:

  • L’ingenuità dei sistemi di controllo delle licenze, che si affidavano a metodi facili da eludere, dimostra quanto la sicurezza lato software fosse ancora agli albori.
  • L’assenza di cifrature o firme digitali lasciava spazio a qualunque produttore volesse barare, semplicemente scrivendo nel BIOS una frase “furba”.
  • La fiducia cieca nei valori statici dell’hardware era un presupposto vulnerabile: il BIOS può essere riscritto o manipolato.

Col senno di poi, il rudimentale approccio descritto da Chen può essere visto anche come un precursore degli attacchi di spoofing a basso livello. Oggi sappiamo quanto la manipolazione dell’identità hardware (spoofing del MAC address, modifiche UEFI, TPM fake) possa servire a bypassare meccanismi di attivazione, ingannare i sistemi DRM, mascherare la reale identità di una macchina in contesti di rete o cloud.

Ciò rafforza l’idea che la sicurezza non può basarsi su stringhe statiche o valori facilmente ispezionabili, ma deve fondarsi su firme digitali, chiavi crittografiche e meccanismi resistenti alla falsificazione.

Chi è Raymond Chen?

Raymond Chen è uno sviluppatore veterano di Microsoft, noto per aver lavorato su Windows sin dagli anni ’90. È una figura di riferimento nella cultura tecnica di Redmond e il suo blog, The Old New Thing, è una miniera d’oro per chi vuole scoprire i retroscena dello sviluppo di Windows: dagli hack ingegnosi usati per garantire la retrocompatibilità, fino alle bizzarrie dell’hardware e del software di decenni fa.

Chen racconta aneddoti tecnici con uno stile ironico e asciutto, spesso mettendo in luce soluzioni creative, limiti assurdi dell’epoca e comportamenti imprevedibili. Le sue storie sono tanto tecniche quanto umane: mostrano com’è nata l’informatica moderna, fatta di compromessi, hack provvisori diventati definitivi e decisioni che oggi – quanto meno – fanno sorridere.

Ti consigliamo anche

Link copiato negli appunti