تعتيم كود المصدر
Code Obfuscation
كل يوم يزداد عدد ونطاق المنهجيات والبرامج الضارة التي يستخدمها المتسللون للوصول غير المصرح به إلى الأجهزة والمعلومات الشخصية.وعليه شركات التقنية، والمتخصصين في مجال الأمن الذين يعملون معهم، لديهم أدوات للرد.
@PrograminLovers
#programinglovers
Code Obfuscation
كل يوم يزداد عدد ونطاق المنهجيات والبرامج الضارة التي يستخدمها المتسللون للوصول غير المصرح به إلى الأجهزة والمعلومات الشخصية.وعليه شركات التقنية، والمتخصصين في مجال الأمن الذين يعملون معهم، لديهم أدوات للرد.
@PrograminLovers
#programinglovers
من أهم الأدوات المتاحة للمطورين وفرق الأمن في الحرب ضد قرصنة التطبيقات ، وتسلل للجهاز ، وحقن الكود ، وغيرها من الأعمال الضارة ، هو تعتيم كود المصدر. بدونها ، سيكون للمتسلل وقتًا أسهل بكثير في مهاجمة الأجهزة وسرقة المعلومات الشخصية والملكية الفكرية.
1. تحويل البيانات
من أهم عناصر التعتيم على الكود المصدري تحويل البيانات التي يعالجها البرنامج إلى شكل آخر ، مما له تأثير ضئيل على أداء الكود.
تتضمن الأمثلة استخدام الشكل الثنائي للأرقام لجعل التعليمات البرمجية المصدر أكثر تعقيدًا ، أو تغيير الشكل الذي يتم تخزين البيانات به.
من أهم عناصر التعتيم على الكود المصدري تحويل البيانات التي يعالجها البرنامج إلى شكل آخر ، مما له تأثير ضئيل على أداء الكود.
تتضمن الأمثلة استخدام الشكل الثنائي للأرقام لجعل التعليمات البرمجية المصدر أكثر تعقيدًا ، أو تغيير الشكل الذي يتم تخزين البيانات به.
3. التعتيم على العناوين
تعديل عناوين بيانات البرنامج والتعليمات البرمجية لخلق عدم القدرة على التنبؤ وتجعل من الصعب استغلالها. حيث تقوم خوارزمية التشويش بترتيب المواقع المطلقة لبعض الرموز والبيانات في الذاكرة بشكل عشوائي ، والمسافات النسبية بين عناصر البيانات المختلفة.
تعديل عناوين بيانات البرنامج والتعليمات البرمجية لخلق عدم القدرة على التنبؤ وتجعل من الصعب استغلالها. حيث تقوم خوارزمية التشويش بترتيب المواقع المطلقة لبعض الرموز والبيانات في الذاكرة بشكل عشوائي ، والمسافات النسبية بين عناصر البيانات المختلفة.
4. التجديد المنتظم للشفرة المعتمة
تمنع هذه التقنية بشكل استباقي الهجمات عن طريق إصدار تحديثات منتظمة للبرامج المشوشة ، عن طريق استبدال البرامج الموجودة أحيانًا بحالات مخفية حديثًا ، يضطر فيها المهاجم إلى التخلي عن تحليله الحالي بحيث يصبح جهد كسر الشفرة يتجاوز القيمة المكتسبة.
تمنع هذه التقنية بشكل استباقي الهجمات عن طريق إصدار تحديثات منتظمة للبرامج المشوشة ، عن طريق استبدال البرامج الموجودة أحيانًا بحالات مخفية حديثًا ، يضطر فيها المهاجم إلى التخلي عن تحليله الحالي بحيث يصبح جهد كسر الشفرة يتجاوز القيمة المكتسبة.
5. التعتيم على تعليمات كود التجميع
تتمثل في استخدام تعليمات التجميع المتداخلة (المعروفة أيضًا باسم طريقة "Jump-in-the-middle") التي تخفي التعليمات البرمجية داخل رمز آخر ، مما يتسبب في قيام المُفكِّك بإنتاج إخراج غير صحيح.
تتمثل في استخدام تعليمات التجميع المتداخلة (المعروفة أيضًا باسم طريقة "Jump-in-the-middle") التي تخفي التعليمات البرمجية داخل رمز آخر ، مما يتسبب في قيام المُفكِّك بإنتاج إخراج غير صحيح.
6.التعتيم على معلومات التصحيح
يمكن استخدام معلومات التصحيح للهندسة العكسية لبرنامج ما لاكتشاف كود المصدر الخاص به من خلال فك رموز البرنامج وإعادة ترجمته. لهذا السبب من المهم منع الوصول غير المصرح به وتصحيح الأخطاء. طريق تغيير أرقام الأسطر وأسماء الملفات في بيانات التصحيح.
إنتهى
يمكن استخدام معلومات التصحيح للهندسة العكسية لبرنامج ما لاكتشاف كود المصدر الخاص به من خلال فك رموز البرنامج وإعادة ترجمته. لهذا السبب من المهم منع الوصول غير المصرح به وتصحيح الأخطاء. طريق تغيير أرقام الأسطر وأسماء الملفات في بيانات التصحيح.
إنتهى
جاري تحميل الاقتراحات...