2010-11-24 3 views
0

ARMV4i CPU를 사용하여 WINCE 6.0 용 응용 프로그램을 만들고 있습니다. 어셈블리 패커를 사용하여 앱에 보안을 추가하고 싶습니다. 하지만 UPX를 제외하고는 좋은 패키지를 찾을 수 없었습니다. 누구든지 저를 가리킬 수 있습니까?ARM WINCE 응용 프로그램, 해커 방지 솔루션

업데이트 : 내 목표는 WinCE 앱을 크래킹 및 리버스 엔지니어링으로부터 보호하는 것입니다. 어떤 앱도 100 % 안전하지 않지만 특별한 보안을 유지하는 방법에 대해 친절하게 조언하십시오.

+1

어떤 종류의 "보안"을 원하십니까? UPX는 보안을 위해 설계되지 않았으며 단순히 응용 프로그램 바이너리를 더 작게 만들도록 설계되었습니다. – ctacke

+0

글쎄, x86 exe world에서 ASPack과 같은 것들은 아마 뼈대가 앱을 분해하는 것을 막을 수 있습니다. 그런 종류의 패커를 갖고 싶지만 UPX는 쉽게 언팩 (upx)했습니다. 100 % 보호 할 수는 없지만 친절하게도 내 앱을 해독하기가 어렵다고 조언합니다. – VOX

+0

불법 복제 방지가 되었습니까? 아니면 전체 코드가 리버스 엔지니어링되지 않도록 하시겠습니까? 첫 번째 경우, 모든 것을 포장하는 것은 아마도 과잉 일 것입니다. –

답변

1

거의 모든 패커에는 unpacker가 있으며, 그렇지 않은 경우 수동으로 패킹을 경험 한 사람이 쉽습니다. 내장 USB/RS232 동글 장치를 만들어 중요하고 복잡한 기능을 넣은 다음 WinCE 장치에서 호출해야합니다. 독서를 허용하지 않는 퓨즈를 설정하여 동글을 보호하면 사람이 그것을 깨뜨릴 수 없을 것입니다. (보호 된 메모리조차도 해킹하고 읽을 수 있지만 10.000 $가 필요하며 해커는 많은 지식을 필요로합니다. 다른 지역 및 특정 MCU).

1

체크 아웃 "nicetext"을 원할 수도 있습니다. 암호화 된 데이터를 자연 언어 텍스트로 변환하여 암호화 된 데이터의 통계적 구조를 나타내지 않는 체계입니다. 텍스트가 아닌 기계 코드를 생성하는 비슷한 체계를 만들 수 있습니다. 시스템에있는 정적 링크 라이브러리와 같은 실제 위치에서 기계 코드 스니 j을 가져올 수도 있습니다. 아이디어는 것까지 :

  1. 암호화
  2. 기계 코드로 암호화 된 프로그램을 변환하는 nicetext 같은 것을 적용 프로그램.

이렇게하면 유효한 압축 해제 된 실행 파일처럼 보입니다. 공격자는 처음에는 정상적인 컴파일러에 의해 생성 된 기계 코드와 같은 것이 아니라는 것을 알아 내야합니다.

  1. 이 내용은 "무명"일 :

    은 몇 가지 포인트가 있습니다. nicetext와 같은 것을 되돌리려면 시도하는 것이 좋습니다.

  2. 아마도 하드웨어와 관련된 암호 해독에 사용 된 키를 보호 할 방법이 필요합니다.
  3. 이것을 하드웨어 장치로 코드를 이동시키는 다른 제안과 함께 사용하는 것이 좋습니다.
  4. 구현하기에 조금 비싸다. 정말 필요한가요?
+0

# 4가 핵심입니다. 애드온으로 얻고 자하는 것의 비용이 가치가 있다는 것에 진지한 의문이 생겼습니다. 실제로라면 OS 이미지에 코드가있는 맞춤형 CE 디바이스를 만들어 보호 할 수 있습니다. 방법. – ctacke

+0

내 상황이 구현하기에 충분하다고 생각합니다. 하드웨어에 액세스 할 수 없지만 SD Serial을 키로 사용할 수 있습니다. – VOX