Je penses qu'il n'y à pas de faille et que c'est une grosse désinformation.
Il y à 3 niveaux de sécurités, plus on monte et plus on prend d'élément pour vérifier que l'ordinateur est le même qui à accepter le contrat.
Il suffit de reproduire cela, je sais que le plus haut niveau va jusqu'à vérifier des informations sur la connexion internet.
Je ne sais pas exactement ce qu'ils prennent mais le plus bas est le plus simple à bypass il suffit de récupérer les documents sur l'ordinateur cible ainsi que récupérer les ID des composants (par exemple l'ID du disque dur principale est souvent utilisé pour créer une clé unique pour l'ordinateur), je ne sais pas exactement quel ID utilise le système mais il suffit de tout simuler vu qu'on peut tout changer ces codes là comme c'est le système qui les stocks & fournis pour simuler le PC et la victime et hop, bypass.
Mais le niveau moyens et haut sont plus difficile et requière plus d'éléments que ça, je ne sais pas quoi exactement.
Edit: Je vois plus haut qu'on parle de fichier mais il ne suffit pas uniquement des fichiers. Ces fichiers possède une clé de décryptage unique, sans ça on ne peut décrypter le shield, mais il faut aussi avoir plusieurs informations identique à l'ordinateur cible qui sont utilisés au décryptage du shield.
Il faudrait voir le système en entier je ne penses pas que ce soit fait par beaucoup de gens de comprendre le fonctionnement.
Les kikoos "mwa jme sui fé hak ankama shield" c'est les gars qui ont une backdoor sur leurs ordi et que le mec à tout récup, 99% des cas il passe par l'email.
J'avais lancer une fois un keylo en le décompilant j'ai pas réfléchis après 2-3 modifs je le lances (arrêtez de me jeter des pierres), il m'a dépouillé en désactivant le shield avec l'email.
Je sais d'où, je sais comment, je sais pourquoi. Si vous n'avez pas la réponse à tout ça, c'est que vous vous êtes fais avoir sans l'avoir vu et que vous faites partie des noobs.
(Aussi noob que moi qui lance un virus décompilé pour le débug <3)