logo
PASOIB

1.2. Основные приемы, используемые злоумышленником при отладке и дизассемблировании программного обеспечения

Следует отметить, что любую систему защиты ПО можно вскрыть за конечное время. Это следует из того, что ее команды однозначно интерпретируются процессором. Как правило, если программа защищена только от средств статического анализа, то она легко изучается динамически, и наоборот.

Используя методы и средства обратного проектирования, взломщик может использовать различные уязвимости модулей защиты, которые не посчитал должным образом защитить разработчик программы.

Как правило, чисто программные модули защиты ПО работают на основе следующих методов.

Проверка правильности введенной ключевой информации при регистрации программного продукта.

Проверка на истечение временного срока работы программы при ее запуске или ограничения по количеству ее запусков.

Приемы осуществления атак взломщиком на данные методы, в общем-то, схожи, однако, имеют и свою специфику при реализации. Следует отметить, что без принятия мер к защите программных модулей защиты, последние могут быть легко обнаружены и вскрыты, либо отключены.

Рассмотрим специфику атак на представленные методы.