Nowy rodzaj obfuskacji

binaryNiedawno natrafiłem na artykuł opisujący nowy rodzaj obfuskacji, bazujący na homomorficznym szyfrowaniu, czyli takim szyfrowaniu, gdzie można operować na zaszyfrowanych wartościach i operacje te będą miały bezpośredni wpływ na odszyfrowane dane.

Idea jest taka, żeby uniemożliwić zrozumienie algorytmów kodu tak zabezpieczonych przy jednoczesnym wykonaniu kodu.

Artykuł znajdziecie na:

http://www.rdmag.com/news/2013/07/computer-scientists-develop-mathematical-jigsaw-puzzles-encrypt-software

PDF-a z opisem techniki tutaj:

http://eprint.iacr.org/2013/451.pdf

Żałuję jedynie, że nie udostępnili żadnych binarek do wglądu, ale warto zaznajomić się z takimi nowinkami.

Native Blocks

Native Blocks to projekt Daniela Pistelli, obecnie powiązanego z HexRays, jest to reassembler dla aplikacji napisanych w środowisku .NET. W skrócie można napisać, że służy on do modyfikacji kodu ILASM, wykorzystując dodatkowe skrypty JavaScript, dzięki czemu możliwe staje się proste usunięcie zabezpieczeń i technik stosowanych przez obfuscatory dla aplikacji .NETowych.

Prezentowany przykład pokazuje jak usunąć sztuczki używane przez obfuscator Wise Owl’s Demeanor (chyba najdroższy obfuscator dla .NET $799) w oprogramowaniu Reflector. Materiał (jeśli ktoś jeszcze nie widział, bo już trochę to wisi na necie) warty obejrzenia, bo pokazuje nowe drogi do analizy zabezpieczonego oprogramowania .NET.

Oryginalny artykuł — http://rcecafe.net/?p=96