СОЗДАНИЕ СИСТЕМЫ АВТОМАТИЧЕСКОЙ ЗАЩИТЫ ИСПОЛНЯЕМЫХ ФАЙЛОВ ПОД ОС LINUX

Д. М. Тимовский

Аннотация


Цель работы — создание системы автоматической защиты исполняемых файлов под ОС Linux. Были проанализированы существующие системы автоматической защиты исполняемых файлов и их функциональные свойства. Было проведено исследование известных и разработка ранее не освещенных в открытых источниках печати антиотладочных приемов и приемов против статического дизассемблирования, характерных для ОС Linux. На основании проведенных исследований была создана система автоматической защиты исполняемых файлов ELF-формата под ОС Linux, а также выполнено тестирование полученной системы и существующих работающих аналогов.

Ключевые слова


навесная защита; антиотладка; теория сложности; обфускация; реверс-инжиниринг

Полный текст:

PDF

Литература


1 Стивенс У. Р., Раго С. А. UNIX. Профессиональное программирование. 2-е изд. СПб.: Символ-Плюс, 2007.

2 Лав Р. Разработка ядра Linux. 2-е изд. М.: ООО «И.Д. Вильямс», 2006.

3 Щелкунов Д. А. Разработка методик защиты программ от анализа на основе запутывания кода и данных. М.: МГТУ им. Н. Э. Баумана, 2009 (рукопись).

4 Лившиц Ю. Запутывание (обфускация) программ. Обзор. 2004. URL: http://logic.pdmi.ras.ru/~yura/of/survey1.pdf.

5 Тимовский Д. Исследование механизмов защиты от динамического анализа для ОС Linux. М.: МИФИ, 2008 (рукопись).

6 Tool Interface Standart (TIS) Executable and Linking Format (ELF) Specification Version 1.2. URL: http://www.x86.org/ftp/ manuals/tools/elf.pdf.

7 Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vadhan S., Yang K. On the (Im)possibility of Obfuscating Programs. LNCS, 2001, 2139. P. 1—18.

8 Collberg, Thomborson C., Townsend G. M. Dynamic graph-based software watermarking. Technical Report TR04-08, April 2004.

9 Lynn B., Prabhakaran M., Sahai A. Positive Results and Techniques for Obfuscation // Eurocrypt, 2004.

10 Varnovsky N. P. and Zakharov V. A. On the Possibility of Provably Secure Obfuscating Programs // In Andrei Ershov Fifth International Conference. July, 2003. Р. 91—102. Springer LNCS 2890, 2003.

11 Chow S., Gu Y., Johnson H., Zakharov V. An approach to the obfuscation of control-flow of sequential computer programs // LNCS, 2001, 2200. P. 144—155.

12 Ilo. Process Dump and Binary Reconstruction. URL: http://www.phrack.org/issues.html?issue=63&id=12#article.

13 ELFsh crew. Embedded ELF Debugging. URL: http://www.phrack.org/issues.html?issue=63&id=9#article.

14 Vanegue J., Garnier T., Auto J., Roy S., Lesniak R. Next generation debuggers for reverse engineering. URL: http://www.blackhat. com/presentations/bh-europe-07/ERSI/Whitepaper/bh-eu-07-ersi-WP-apr19.pdf.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.