В принципе заявление имеет под собой основу. Разработчики xBox

В принципе заявление имеет под собой основу.
Разработчики xBox тоже применили подобный подход, жестко зашили в чипсет nvidia несколько первых килобайт "теневого" загрузчика (соответсвующий участок памяти из микросхемы флеш при старте системы даже не считывался, это похоже на знакомую многим применяемую для К1801ВМ1 технологию эмуляции операций умножения/деления с помощью теневого ПЗУ в БК-0010, или на теневой монитор в Spectrum), который проверял наличие цифровой подписи оставшейся части BIOS, тот, в свою очередь - цифровую подпись образа загружаемой винды, а та, в свою очередь, цифровые подписи исполняемых файлов игрушек.

Эту защиту с легкостью сломали благодаря тому, что чипсет и процессор обмениваются незашифрованными данными, а протокол обмена процессора Pentium 3 с чипсетами опубликован на сайте Intel.

В будущем подобную дыру, связанную с открытым обменом критической информацией (которую легко можно перехватывать и вместо нее подсовывать другую) планируется закрыть с помощью технологии Lagrande. При этом в чипы всех заинтересованных в безопасном обмене информацией устройств встраиваются аппаратные блоки шифрования и датчики случайных чисел. На этапе изготовления записываются цифровые сертификаты подлинности, с помощью которых любой софт может убедиться в неподделанности чипа, на котором сам исполняется, защитить используемый собой виртуальный участок RAM (при обращении к которому содержимое RAM будет зашифровываться и расшифровываться "на лету"), установить каналы защищенного обмена с другими компонентами платформы - видеокартами, дисплеями, звуковыми картами, клавиатурами, мышами, удаленными серверами, затем доказать удаленному серверу свою собственную подлинность и факт своего исполнения на "безопасной платформе" и получить от него ключ для расшифровки содержимого видеодиска или коммерческой программы...
Кроме очевидных минусов у пользователей подобных систем будут и свои плюсы: злоумышленники не смогут с помощью снифферов перехватывать вводимые с клавиатуры символы (они будут поступать после драйвера только в ту программу, которой адресуются), каждый сможет устанавливать свои правила доступа к своему контенту...


Предполагается, что взломать подобную защиту можно лишь путем пока очень дорогостоящего извлечения ключей, записанных в nvram чипов. Этот вид взлома нельзя перенести на другую систему (потребуется еще один комплект извлеченных ключей). Засветившиеся в пиратстве чипы (ключи их), без сомнения, будут баниться. Чтобы пираты не умудрились на одном комплекте ключей снимать защиту с сотен продуктов в день, производители софта, видео и музыки скорее всего организуют некую централизованную систему, отслеживающую интенсивность использования их продуктов.
С внедрением этой защиты никто не торопится, дело серъезное, любая ошибка сведёт ее всю на нет. Кроме того, она не сможет эффективно эксплуатироваться без технологий аппаратной виртуализации процессоров, видеокарт и т.п.

Другой вид взлома - через баги в программах. XBOX ломался через "дырявую" игрушку.
Этот тип взлома защиты переносится от компьютера к компьютеру без всяких проблем.
Правда, у производителя OS, плейера и т.д. есть возможность оперативно затыкать эту дыру, анулируя у дырявой программы цифровой сертификат безопасности, после чего сервера перестанут ей давать ключи для выполнения своей работы, предотвращая незаконную расшифровку видео, аудио и т.д.
Microsoft так и поступила - выпустила патч для своей встроенной в xBox OS, который запрещает запуск оригинального исполняемого файла злополучной игрушки и патчит ее в памяти, патч этот идет на дисках всех новых игр и устанавливается при любом апдейте через интернет.