Eng.Yusuf Othman
Eng.Yusuf Othman

@_Yusuf2001Uk_

9 تغريدة 42 قراءة Nov 30, 2020
تعتيم كود المصدر
Code Obfuscation
كل يوم يزداد عدد ونطاق المنهجيات والبرامج الضارة التي يستخدمها المتسللون للوصول غير المصرح به إلى الأجهزة والمعلومات الشخصية.وعليه شركات التقنية، والمتخصصين في مجال الأمن الذين يعملون معهم، لديهم أدوات للرد. 
@PrograminLovers
#programinglovers
من أهم الأدوات المتاحة للمطورين وفرق الأمن في الحرب ضد قرصنة التطبيقات ، وتسلل للجهاز ، وحقن الكود ، وغيرها من الأعمال الضارة ، هو تعتيم كود المصدر. بدونها ، سيكون للمتسلل وقتًا أسهل بكثير في مهاجمة الأجهزة وسرقة المعلومات الشخصية والملكية الفكرية.
تستخدم أدوات التعتيم على الكود المصدر مجموعة متنوعة من التقنيات لجعل الكود محيرًا وغير قابل للقراءة. يساعد التعتيم على الكود في التخفيف من المخاطر الناجمة عن برامج فك التشفير وإحباط المتسللين الذين يهدفون إلى عكس هندسة البرنامج ، حيث يتم جعل الشفرة التي تم فك تجميعها غير مفهومة.
1. تحويل البيانات
 من أهم عناصر التعتيم على الكود المصدري تحويل البيانات التي يعالجها البرنامج إلى شكل آخر ، مما له تأثير ضئيل على أداء الكود. 
تتضمن الأمثلة استخدام الشكل الثنائي للأرقام لجعل التعليمات البرمجية المصدر أكثر تعقيدًا ، أو تغيير الشكل الذي يتم تخزين البيانات به.
2. التعتيم على تدفق الكود
بتغيير اتجاه الكود هذا يعني أنه على الرغم من أن النتائج النهائية هي نفسها ، إلا أن الأمر يستغرق وقتًا أطول لفهم سبب اتخاذ الكود اتجاهًا معينًا أو إلى أين يتجه.
عن طريق تغيير ترتيب عبارات تنفيذ البرنامج ، وتغيير الرسم البياني.
3. التعتيم على العناوين
تعديل عناوين بيانات البرنامج والتعليمات البرمجية لخلق عدم القدرة على التنبؤ وتجعل من الصعب استغلالها. حيث تقوم خوارزمية التشويش بترتيب المواقع المطلقة لبعض الرموز والبيانات في الذاكرة بشكل عشوائي ، والمسافات النسبية بين عناصر البيانات المختلفة.
4. التجديد المنتظم للشفرة المعتمة
تمنع هذه التقنية بشكل استباقي الهجمات عن طريق إصدار تحديثات منتظمة للبرامج المشوشة ، عن طريق استبدال البرامج الموجودة أحيانًا بحالات مخفية حديثًا ، يضطر فيها المهاجم إلى التخلي عن تحليله الحالي بحيث يصبح جهد كسر الشفرة يتجاوز القيمة المكتسبة.
5. التعتيم على تعليمات كود التجميع
تتمثل في استخدام تعليمات التجميع المتداخلة (المعروفة أيضًا باسم طريقة "Jump-in-the-middle") التي تخفي التعليمات البرمجية داخل رمز آخر ، مما يتسبب في قيام المُفكِّك بإنتاج إخراج غير صحيح.
6.التعتيم على معلومات التصحيح
يمكن استخدام معلومات التصحيح للهندسة العكسية لبرنامج ما لاكتشاف كود المصدر الخاص به من خلال فك رموز البرنامج وإعادة ترجمته. لهذا السبب من المهم منع الوصول غير المصرح به وتصحيح الأخطاء. طريق تغيير أرقام الأسطر وأسماء الملفات في بيانات التصحيح.
إنتهى

جاري تحميل الاقتراحات...