안티탬퍼 소프트웨어
Anti-tamper software안티탬퍼 소프트웨어는 공격자가 이를 수정하는 것을 어렵게 하는 소프트웨어입니다.관련된 조치는 역엔지니어링을 어렵게 하는 난독화 등의 수동적인 방법이나 프로그램 오동작 또는 프로그램 [1]변경 시 전혀 작동하지 않는 것을 목적으로 하는 능동적인 변조 검출 기법일 수 있다.기본적으로 소프트웨어 도메인에 구현된 변조 방지 기능입니다.이것은 특정 측면을 공유하지만 복사 방지 및 신뢰할 수 있는 하드웨어와 같은 관련 기술과도 다릅니다. 단, 이러한 기술과 함께 사용되는 경우가 많습니다.일반적으로 안티태머링 테크놀로지는 소프트웨어를 다소 크게 만들 뿐만 아니라 퍼포먼스에 영향을 미칩니다.안전한 소프트웨어 조작 방지 방법은 없습니다.따라서 이 분야는 공격자와 소프트웨어 조작 방지 기술 간의 [2]군비 경쟁입니다.
컴퓨터 프로그램 코드와 동작을 변경하는 무단 수정으로 소프트웨어의 일부 측면을 제어하기 위해 악의적인 조작이 발생할 수 있습니다.예를 들어 루트킷 및 백도어의 설치, 보안 감시 무효화, 인증 서브버전, 데이터 도난을 목적으로 한 악성 코드 주입, 제어 흐름 및 통신 변경, 소프트웨어 불법 복제를 목적으로 한 라이센스 코드 바이패스, 데이터 또는 알고리즘 추출에 대한 코드 간섭 등이 있습니다.ms[3] 및 위조.소프트웨어 애플리케이션은 개발, 도입에서 운용, 유지보수에 이르기까지 라이프 사이클 전체에 걸쳐 조작이나 코드 변경의 영향을 받기 쉽습니다.
안티탬퍼 보호는 보호 대상 애플리케이션에 내부 또는 외부에서 적용할 수 있습니다.외부 조작 방지 기능은 보통 소프트웨어를 감시하여 조작을 검출함으로써 실현됩니다.이러한 유형의 방어는 일반적으로 멀웨어 스캐너 및 안티바이러스 응용 프로그램으로 표현됩니다.내부 변조 방지 기능은 응용 프로그램을 자체 보안 시스템으로 전환하기 위해 사용되며, 일반적으로 소프트웨어 내의 특정 코드를 사용하여 조작을 탐지합니다.이러한 유형의 변조 방지 방어는 주기적 용장성 체크섬,[4] 디버깅 방지 조치, 암호화 또는 난독화 [5]등의 런타임 무결성 검사 형식을 취할 수 있습니다.가상 머신내의 실행은, 최근 몇년간 상용 소프트웨어용으로 사용되고 있습니다.예를 들어 StarForce나 [6]SecuROM에서 사용되고 있습니다.일부 안티탬퍼 소프트웨어는 화이트박스 암호화를 사용하기 때문에 디버거에서 암호화 [7]연산이 완전히 관찰되어도 암호화 키가 노출되지 않습니다.보다 최근의 연구 경향은 변조 방지 소프트웨어입니다. 이 소프트웨어는 변조 효과를 수정하고 프로그램이 [2]수정되지 않은 것처럼 계속되도록 하는 것을 목표로 합니다.디아블로 II 비디오 게임에서는 이러한 간단한 (그리고 쉽게 패배하는) 방식이 사용되었는데, 디아블로 II 비디오 게임에서는 중요한 플레이어 데이터를 다른 메모리 위치에 두 개의 복사본으로 저장하였고, 한 개가 외부에서 수정되면 게임은 더 낮은 [8]값을 사용했다.
안티탬퍼 소프트웨어는 임베디드 시스템, 금융 애플리케이션, 모바일 장치용 소프트웨어, 네트워크 어플라이언스 시스템, 게임 내 부정행위 방지, 군사,[9] 라이센스 관리 소프트웨어, 디지털 권리 관리(DRM) 시스템 등 다양한 유형의 소프트웨어 제품에 사용됩니다.기존의 코드를 최소한의 프로그래밍 작업만으로 랩할 수 있는 범용 패키지가 개발되었습니다.예를 들어 게임 업계에서 사용되는SecuROM 및 이와 유사한 키트입니다.다만,[10] 이러한 패키지는 반일반적인 공격 툴도 존재하기 때문에 이에 대항할 수 있다는 단점이 있습니다.악성 소프트웨어 자체는 Mariposa [11]봇넷과 같은 변조 방지 기술을 사용하여 관찰될 수 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ Arnold, Michael; Schmucker, Martin; Wolthusen, Stephen D. (1 January 2003). Techniques and Applications of Digital Watermarking and Content Protection. Artech House. p. 229. ISBN 978-1-58053-664-6.
- ^ a b Jakubowski, M. H.; Saw, C. W. (N.); Venkatesan, R. (2009). "Tamper-Tolerant Software: Modeling and Implementation". Advances in Information and Computer Security (PDF). Lecture Notes in Computer Science. Vol. 5824. pp. 125–139. doi:10.1007/978-3-642-04846-3_9. ISBN 978-3-642-04845-6.
- ^ Cappaert, J.; Preneel, B. (2010). "A general model for hiding control flow". Proceedings of the tenth annual ACM workshop on Digital rights management - DRM '10 (PDF). p. 35. doi:10.1145/1866870.1866877. ISBN 9781450300919.
- ^ "Keeping the Pirates at Bay". Gamasutra. Retrieved 2013-12-24.
- ^ Chaboya, David (20 June 2007). State of the Practice of Software Anti-Tamper (PDF) (Technical report). Anti-Tamper and Software Protection Initiative Technology Office, Air Force Research Laboratory. Archived from the original (PDF) on 27 December 2013. Retrieved 24 December 2013.
- ^ Guillot, Y.; Gazet, A. (2009). "Semi-automatic binary protection tampering" (PDF). Journal in Computer Virology. 5 (2): 119–149. doi:10.1007/s11416-009-0118-4.
- ^ Oorschot, P. C. (2003). "Revisiting Software Protection". Information Security (PDF). Lecture Notes in Computer Science. Vol. 2851. pp. 1–13. doi:10.1007/10958513_1. ISBN 978-3-540-20176-2.
- ^ Davis, Steven B. (2008). Protecting Games. Cengage Learning. p. 135. ISBN 1-58450-687-3.
- ^ Keller, John. "Anti-tamper technologies seek to keep critical military systems data in the right hands - Military & Aerospace Electronics". Militaryaerospace.com. Retrieved 2013-12-24.
- ^ Honig, Andrew (2012). Practical Malware Analysis. No Starch Press. p. 400. ISBN 978-1-59327-430-6.
- ^ Sinha, P.; Boukhtouta, A.; Belarde, V. H.; Debbabi, M. (2010). "Insights from the analysis of the Mariposa botnet". 2010 Fifth International Conference on Risks and Security of Internet and Systems (CRiSIS) (PDF). p. 1. doi:10.1109/CRISIS.2010.5764915. ISBN 978-1-4244-8641-0. Archived from the original (PDF) on 2012-09-16. Retrieved 2015-09-04.