Anti-tamper programvare - Anti-tamper software

Anti-tamper programvare er programvare som gjør det vanskeligere for en angriper å modifisere den. Tiltakene som er involvert, kan være passive, som for eksempel tilvirkning for å gjøre omvendt konstruksjon vanskelig eller aktiv manipuleringsdeteksjonsteknikker som tar sikte på å gjøre et program feil eller ikke fungere i det hele tatt hvis det endres. Det er egentlig manipulasjonsmotstand implementert i programvaredomenet. Den deler visse aspekter, men skiller seg også fra relaterte teknologier som kopibeskyttelse og pålitelig maskinvare , selv om den ofte brukes i kombinasjon med dem. Anti-manipuleringsteknologi gjør vanligvis programvaren noe større og har også en ytelsespåvirkning. Det er ingen beviselig sikre programvare mot manipulering; dermed er feltet et våpenkappløp mellom angripere og programvare mot manipuleringsteknologi.

Manipulering kan være skadelig for å få kontroll over noe aspekt av programvaren med en uautorisert modifikasjon som endrer dataprogrammets kode og oppførsel. Eksempler inkluderer installering av rootkits og bakdører , deaktivering av sikkerhetsovervåking, undergraving av godkjenning, skadelig kodeinjeksjon for datatyveri eller for å oppnå høyere brukerrettigheter, endring av kontrollflyt og kommunikasjon, omgåelse av lisenskode for piratkopiering av programvare, kodeinterferens for å trekke ut data eller algoritmer og forfalskning. Programvareapplikasjoner er sårbare for effekten av manipulering og kodeendringer gjennom hele livssyklusen fra utvikling og distribusjon til drift og vedlikehold.

Beskyttelse mot manipulering kan brukes enten internt eller eksternt på applikasjonen som beskyttes. Ekstern anti-tukling oppnås normalt ved å overvåke programvaren for å oppdage tukling. Denne typen forsvar blir ofte uttrykt som malware-skannere og antivirusprogrammer . Intern tukling brukes til å gjøre et program om til et eget sikkerhetssystem og gjøres vanligvis med spesifikk kode i programvaren som vil oppdage tukling når det skjer. Denne typen forsvarssikring kan ha form av kontrolltidsintegritetskontroller som sykluser for kontroll av redundans , anti-feilsøkingstiltak , kryptering eller forvirring . Utførelse i en virtuell maskin har blitt en vanlig anti-manipuleringsmetode som har blitt brukt de siste årene for kommersiell programvare den brukes for eksempel i StarForce og SecuROM . Noen anti-tamper-programvare bruker hvitboks-kryptografi , så kryptografiske nøkler blir ikke avslørt selv når kryptografiske beregninger blir observert i detalj i en feilsøkingsprogram. En nyere forskningstrend er programvare som manipulerer, og som tar sikte på å korrigere effekten av manipulering og la programmet fortsette som om det ikke er modifisert. En enkel (og lett beseiret) ordning av denne typen ble brukt i videospillet Diablo II , som lagret kritiske spillerdata i to kopier på forskjellige minneplasser, og hvis en ble modifisert eksternt, brukte spillet den lavere verdien.

Sabotasje programvare brukes i mange typer programvareprodukter inkludert: integrerte systemer, finansielle applikasjoner, programvare for mobile enheter, nettverk-apparatet systemer, anti-juks i spill , militære, lisensadministrasjon programvare og administrasjon av digitale rettigheter (DRM) systemer . Noen generelle pakker er utviklet som kan pakke eksisterende kode med minimal programmeringsinnsats; for eksempel SecuROM og lignende sett som brukes i spillindustrien, selv om de har ulempen at det også eksisterer semi-generiske angrepsverktøy for å motvirke dem. Skadelig programvare i seg selv kan og har blitt observert ved bruk av anti-manipuleringsteknikker, for eksempel Mariposa botnet .

Se også

Referanser