Blog
Adım Adım: TPM ve Secure Boot Bypass ile HWID Spoofer Rehberi
Rekabetçi oyun dünyasında disiplin cezaları artık sadece hesap kapatılmasıyla sınırlı kalmıyor. Modern anti-cheat (hile karşıtı) yazılımları, oyuncunun cihazını doğrudan hedef alarak donanım banı (HWID ban) uyguluyor. Eskiden basit bir disk seri numarası değişikliğiyle aşılabilen bu engeller, günümüzde TPM 2.0 ve Secure Boot gibi güvenlik protokollerinin zorunlu tutulmasıyla çok daha karmaşık bir hal aldı. Eğer Vanguard veya EAC gibi sistemlerden donanım banı yediyseniz, standart yöntemler artık işe yaramayacaktır.
Bu rehberde, donanım kimliğinizi en derin seviyede nasıl maskeleyeceğinizi, HWID Spoofer TPM Bypass tekniklerini ve sisteminizi yeni bir bilgisayarmış gibi nasıl göstereceğinizi adım adım öğreneceksiniz.
Hazırlık ve Gereksinimler
İşleme başlamadan önce aşağıdaki detayları gözden geçirmeniz, sürecin başarısı için kritiktir:
- Zaman Gereksinimi: 45 – 60 Dakika.
- Zorluk Seviyesi: İleri Düzey (BIOS ve EFI müdahalesi gerektirir).
- Gerekli Araçlar: Boş bir USB bellek (FAT32 formatlı), güncel bir EFI Spoofer yazılımı, Revo Uninstaller (veya benzeri bir temizleyici).
- Risk Uyarısı: BIOS ayarlarıyla oynamak veya EFI seviyesinde değişiklik yapmak, işletim sisteminin açılmamasına neden olabilir. Verilerinizi yedeklemeniz önerilir.
1. Modern HWID Ban Mekanizması: TPM 2.0 ve Secure Boot
Anti-cheat sistemleri artık sadece sabit diskinizin veya anakartınızın seri numarasını kontrol etmiyor. Özellikle Windows 11 ile standartlaşan TPM 2.0 (Trusted Platform Module) ve Secure Boot, cihazınıza eşsiz bir kriptografik kimlik atıyor.
Bir donanım banı aldığınızda, anti-cheat yazılımı bu kriptografik anahtarları kara listeye alır. Anakartınızın seri numarasını yazılımsal olarak değiştirseniz bile, TPM çipi içerisindeki değişmez anahtarlar gerçek kimliğinizi ele verir. Bu nedenle modern bir HWID Spoofer TPM Bypass işlemi, hile karşıtı yazılımın TPM çipine erişimini engellemeli veya ona sahte veriler sunmalıdır.
2. Hazırlık: BIOS Ayarları ve Sistem Temizliği
Başarılı bir spoofing işlemi işletim sistemi içinde değil, sistemin en temel katmanı olan BIOS’ta başlar. Çoğu EFI tabanlı spoofer, Secure Boot açıkken çalışamaz çünkü bu özellik, sistem açılışında doğrulanmamış kodların çalışmasını engeller.
- Bilgisayarınızı yeniden başlatın ve BIOS ekranına girin (Genellikle Del, F2 veya F12 tuşları).
- Secure Boot seçeneğini bulun ve “Disabled” (Devre Dışı) konumuna getirin. Bazı anakartlarda önce “Key Management” kısmından anahtarları silmeniz gerekebilir.
- TPM / fTPM / PTT ayarını bulun. Eğer sadece yazılımsal temizlik yapacaksanız bunu geçici olarak kapatabilirsiniz, ancak bazı oyunlar (Valorant gibi) bu kapalıyken açılmaz. Bu yüzden spoofing aracınızın TPM’i maskeleyip maskelemediğini kontrol edin.
- CSM (Compatibility Support Module) modunun kapalı, sistemin UEFI modunda olduğundan emin olun.
3. EFI / Bootkit Tabanlı Spoofing Yöntemi
Windows çekirdeği (Kernel) yüklendikten sonra donanım kimliklerini değiştirmek artık çok riskli ve tespit edilebilir durumdadır. Bu yüzden en etkili yöntem, Windows henüz yüklenmeden devreye giren EFI Spoofer‘lardır.
- Çalışma Mantığı: Bu araçlar kendilerini Windows Boot Manager’dan önce başlatır. Bilgisayarın disk, anakart ve ağ kartı (MAC adresi) bilgilerini RAM üzerinde geçici olarak değiştirirler. Windows açıldığında, işletim sistemi donanımı spoofer’ın sunduğu sahte kimliklerle tanır.
- Kurulum Adımları:
- USB belleğinizi FAT32 olarak biçimlendirin.
- EFI dosyalarınızı (bootx64.efi vb.) USB içerisindeki
/EFI/BOOT/dizinine yerleştirin. - Bilgisayarı USB’den başlatın. Genellikle bir komut satırı ekranı karşınıza gelecek ve donanım kimliklerinin başarıyla değiştirildiğini (Success) bildirecektir.
- Ardından sistemin normal şekilde Windows’u başlatmasına izin verin.
4. TPM ve Secure Boot Kısıtlamalarını Bypass Etme
Vanguard gibi sistemler bazen VAN 9001 veya VAN 9003 hataları vererek Secure Boot’un açılmasını zorunlu tutar. Ancak Secure Boot açıldığında spoofer devreden çıkabilir. Bu paradoksu aşmak için “BypassTPM” scriptleri veya Registry düzenlemeleri kullanılır.
Registry (Kayıt Defteri) Üzerinden Bypass:
Win + Rtuşlarına basıpregedityazın.HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfigyoluna gidin (Eğer LabConfig yoksa sağ tıklayıp yeni anahtar oluşturun).- Burada
BypassTPMCheckveBypassSecureBootCheckadında iki adet DWORD (32 bit) değeri oluşturun ve değerlerini 1 yapın.
Bu işlem, Windows’un bazı güvenlik kontrollerini esnetmesine yardımcı olur ancak tamamen çözüm değildir. Profesyonel spoofer yazılımları, kernel seviyesinde TPM verilerini manipüle ederek oyunun “TPM Açık” sanmasını sağlar.
5. Manuel İz Temizliği (Trace Cleaning): Registry ve Loglar
Donanımı değiştirmek yetmez; eski banlı hesabınızdan kalan dijital ayak izlerini silmezseniz, yeni donanım kimliğiniz de anında banlanacaktır. Buna “Shadow Ban” veya “Delay Ban” (Gecikmeli Ban) denir.
Aşağıdaki dizinleri tamamen temizleyin:
%localappdata%altındaki oyun klasörleri (Örn: Riot Games, Valorant, EAC).%programdata%altındaki gizli log dosyaları.C:\Windows\System32\Driversklasöründe o hile karşıtı yazılıma ait.sysuzantılı sürücü dosyaları.
Kayıt Defteri Temizliği:
HKEY_CURRENT_USER\Software ve HKEY_LOCAL_MACHINE\SOFTWARE dizinleri altında oyuna ve anti-cheat’e ait tüm girdileri silin. Özellikle MachineGuid ve HardwareID araması yaparak eski değerleri içeren anahtarları temizlemek hayati önem taşır.
6. Başarı Kontrolü: HWID Değişikliğini Doğrulama
İşlemler bittikten sonra her şeyin doğru çalışıp çalışmadığını kontrol etmelisiniz. Windows açıldığında şu adımları izleyin:
- HWID Checker Kullanın: İnternette bulunan güvenilir checker araçlarıyla Disk Serial, Baseboard Serial ve UUID değerlerini not edin. Spoof öncesi değerlerle karşılaştırın.
- tpm.msc Komutu: Başlat menüsüne
tpm.mscyazarak TPM durumunu kontrol edin. Eğer spoofer başarılıysa burada bir hata alabilir veya sahte bir üretici bilgisi görebilirsiniz. - msinfo32: Sistem Bilgisi ekranında “Güvenli Önyükleme Durumu”nun (Secure Boot) nasıl göründüğüne bakın.
Troubleshooting: Olası Sorunlar ve Çözümleri
- Windows Açılmıyor (Blue Screen): EFI Spoofer sürücüsü işletim sistemiyle çakışmış olabilir. USB’yi çıkarıp BIOS’u eski haline getirin.
- Seri Numaraları Değişmiyor: BIOS’ta Secure Boot’un gerçekten kapalı olduğundan emin olun. Bazı anakartlar “Disabled” dense bile korumayı sürdürebilir.
- Oyun Hala Banlı Diyor: İz temizliği (Trace cleaning) eksik yapılmıştır. Windows’a temiz bir kurulum (Format) yapmak en kesin çözümdür.
Sıkça Sorulan Sorular (FAQ)
S: HWID Spoofer kullanmak Windows lisansımı bozar mı?
C: Evet, HWID değiştiğinde Windows lisansınız dijital kimliğe bağlı olduğu için lisanssız duruma düşebilir. Ancak spoofer’ı kapattığınızda (geçici spoofer ise) lisans geri gelir.
S: Her oyun başlatıldığında spoofer’ı çalıştırmalı mıyım?
C: Bu, kullandığınız spoofer türüne bağlıdır. EFI tabanlı spoofer’ların çoğu her yeniden başlatmada (startup) USB üzerinden tekrar yüklenmelidir.
S: Format atmadan HWID ban kalkar mı?
C: Mümkündür ancak önerilmez. Anti-cheat yazılımları sistemin binlerce farklı yerine iz bırakır. En güvenli yöntem spoofer sonrası temiz bir format atmaktır.
HWID spoofing, sürekli evrilen bir kedi-fare oyunudur. Adımları doğru takip etmek ve sistemi kirleten eski izleri tamamen silmek, ban kaldırma sürecinin en kritik parçasıdır. Her zaman güncel firmware ve spoofer sürümlerini kullanmaya özen gösterin.