Найден способ создать ПО, устойчивое к реверс-инжинирингу

image

Теги: криптографи, новость

Создана уникальная система, которая позволяет зашифровать код и сделать невозможным его реверс-инжиниринг.

Команда исследователей Калифорнийского университета в Лос-Анджелесе под руководством профессора компьютерных наук Амита Сахая (Amit Sahai) разработали метод шифрования кода программного обеспечения, устойчивого к реверс-инжинирингу.

Ранее любые техники обфускации кода лишь отодвигали процесс дизассемблирования приложения, и восстановление алгоритмов работы приложения было лишь делом времени. Новая система создает «железную стену», которая делает невозможным дизассемблирование кода без решения математических проблем. Этот процесс по словам исследователей может занять сотни лет с использованием современных компьютеров.

«Настоящий вызов и большая тайна этой области – возможность создать и зашифровать приложение таким образом, чтобы оно при этом запускалось и выполняло все свои функции», - сообщил Сахай.

Метод, используемый учеными получил название «полилинейный пазл» и положил начало еще одному прорыву в области криптографии - функциональному шифрованию.

Исследователи полагают, что их метод позволит защитить корпоративные секреты, не позволит более искать уязвимости путем дизассемблирования патчей и защитит интеллектуальную собственность разработчика. К сожалению, этим методом могут также воспользоваться вирусописатели. Подобное решение сильно усложнит исследования антивирусных лабораторий и сделает вредоносный код устойчивым к обнаружению. С другой стороны, успешное использование обфускации кода вирусописателями заставит антивирусные компании отказаться от давно устаревшего подхода к обнаружению вирусов по сигнатурам кода и более активно развивать и внедрять эвристику.

Помимо Амита Сахая исследование проводили также Генри Самуэли (Henry Samueli), Санджам Гарг (Sanjam Garg), Крейг Джентри (Craig Gentry), Шай Халей (Shai Halevi), Марианна Райкова (Mariana Raykova), а также Брент Вотерс (Brent Waters).

Доклад будет официально представлен на ежегодном 54 симпозиуме IEEE в октябре этого года. Подробнее с работой ученых можно ознакомиться здесь.


или введите имя

CAPTCHA
Страницы: 1  2  3  
Аноним
31-07-2013 03:43:08
Забавно, ботнеты у которых невозможно найти C&C серверы, лол
0 |
ddd
31-07-2013 08:17:44
А как же "нюхатели"?
0 |
Гость
31-07-2013 09:35:32
Возможно, имелось в виду, что в результате реверса можно определить алгоритм генерации доменных имён резервных C&C. Если обещанная в статье чудо-технология окажется рабочей и будет применена в ботах, "безопасникам" останется только "вынюхивать" текущий C&C. Превентивные меры (заранее зарегистрировать домен, к которому бот обратится в будущем, либо потребовать его закрытия/передачи в руки "безопасников" ) окажутся невозможны, поэтому "увести" или даже "закрыть" ботнет будет сложновато.
0 |
Василий
31-07-2013 04:51:22
>Этот процесс по словам исследователей может занять сотни лет с использованием современных компьютеров. Реальное исполнение кода, видимо, тоже.
0 |
98984
31-07-2013 05:01:51
Непонимаю. Ведь последовательность исполняемых комманд и есть код (лоулевел). Достаточно запротоколировать эту последовательность исполнения на виртуальнйо машине.
0 |
Василий Петрович
31-07-2013 07:19:06
Из pdf: The security of our construction relies on a new algebraic hardness assumption.Даём лет 10 на ресёрч и доказательство стойкости.
0 |
онолитег
31-07-2013 08:46:54
reinventing the wheel? под математическими проблемами очевидно имеется в виду проблема дискретного логарифма, и пазлы эти есть во всех мало-мальски приличных протекторах, шифрованные блоки у аспротекта, экзекриптора, армадиллы, виртуализированные блоки у темиды и кодевиртуализера, ну и про дерматолога тоже забывать не стоит в чем прорыв? индусы такие индусы
0 |
81861
31-07-2013 09:58:29
плюсую к этому посту
0 |
83838
31-07-2013 23:09:56
Поддерживаю тенденцию позитивной мотивации вышеобозначенного оратора
0 |
Страницы: 1  2  3