CN102713839A - 用于动态函数调用系统中的积极自我修改的系统和方法 - Google Patents
用于动态函数调用系统中的积极自我修改的系统和方法 Download PDFInfo
- Publication number
- CN102713839A CN102713839A CN2009801627898A CN200980162789A CN102713839A CN 102713839 A CN102713839 A CN 102713839A CN 2009801627898 A CN2009801627898 A CN 2009801627898A CN 200980162789 A CN200980162789 A CN 200980162789A CN 102713839 A CN102713839 A CN 102713839A
- Authority
- CN
- China
- Prior art keywords
- function
- program
- original
- call
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
- G06F9/4486—Formation of subprogram jump address
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
本发明的实施方式提供一种用于软件混淆的系统和方法,软件混淆用于将程序从第一形态变换为抵御静态和动态攻击的更加安全的形态。在一个实施方式中,该方法利用复杂的预分析步骤来理解程序的函数调用结构、函数调用布局、以及整个函数调用图,以在程序中确定战略点以改变程序。所述方法通过将原始函数调用布局变换为新布局来抵御静态攻击。在一个实施方式中,改变布局可包括改变函数边界。该方法还通过将原始函数调用结构变换为新结构来抵御静态攻击,其中新结构能够当变换程序在存储器中执行时进行自我修改。在一个实施方式中,改变函数调用结构可包括修改函数被调用的时间和方式、和/或选择导致相同结果的随机执行路径。变换的程序虽在语义上等同于原始程序但更好地抵御静态和动态攻击。
Description
技术领域
本发明通常涉及计算机安全领域。更具体地,本发明涉及用于函数调用系统的控制流混淆的方法和系统。
背景技术
混淆是通过使逆向工程、对软件代码的复制或篡改(此后称篡改)复杂化来防止或延迟软件篡改的变换。在许多示例中,延迟对软件代码的篡改是足够的,特别当该软件是对常常仅花几秒就能完成的财务交易进行保护的应用时。在版权材料的示例中,通过使篡改过程足够长以使篡改过程与一份真实软件的成本相比变得过于昂贵,混淆成功。
软件篡改包括两种主要攻击类型:静态攻击和动态攻击。静态攻击涉及在不运行软件的情况下对其进行静态分析,例如,使用部分求值器。动态攻击涉及当代码在存储器中执行时监视并窃取(lift)代码以捕获所窃取的部分并重新构造该代码。
在动态攻击中,函数调用、调用位置、以及进入和退出点是攻击者的战略目标,用于分析程序的控制流并获取其调用图。
现有的控制流混淆方法主要应用于包括分支和跳转的局部控制流。这限制了函数范围。入侵的更大威胁在于攻击者发现调用结构以使代码能被窃取或重新实施的能力。传统的调用惯例很容易理解,从而使函数调用边界称为容易攻击的点。
现有的自我修改代码技术主要应用于执行数据操作的直线指令块。虽然这可能有助于隐藏操作,但其很难隐瞒应用程序的宏观控制层面。
在诸如C++的高级抽象语言的更广泛使用下,应用程序与其更低等级语言的等同物相比通常具有更多函数和更深的调用树。这意味着应用程序的函数边界现在面临更大的风险。
例如,Eker等人的第2008/074483A1号PCT申请公布描述了对计算机程序的混淆,但未解决代码窃取攻击、以及动态和分步攻击(例如,使用调试器),该申请的全部内容通过引用并入本文。
Eker等人公开了一种方法,该方法通过改变计算地址的方式来修改函数调用系统。修改的函数调用由代数表达式在运行时间计算。该结果是具有在运行时间确定的函数地址的指针调用函数调用。
该方法不具有保护调用图免受代码窃取攻击的能力。例如,函数定义主体从不被修改。其可以被轻易地静态窃取并在其它程序中作为漏洞使用。此外,在使用调试器或监视程序的动态攻击中,可通过逐步的方式遵循函数调用顺序以找出用于代码窃取和/或篡改的感兴趣的被调用函数。
此外,Eker等人描述了用指针调取代静态调用位置。然而,它们依然是调用位置。任何调用位置都能够通过其唯一的指令特征识别为对攻击者有用的断点。如果攻击者准备在所有调用位置上断开,然后运行程序,它们能够通过动态手段获取调用图信息。
于2007年出版的Matias Madou的题为“Application Securitythrough Program Obfuscation(依靠程序混淆的应用安全)”的出版物在其第五章中描述了一种踪迹混淆(trace obfuscation)的方法,该方法通过改变数据操作使出现在指令层面的多种技术组合,该出版物的全部内容通过引用并入本文。这些技术包括:插入多样化代码、代码分解、插入混淆判断。
插入多样化代码被用作基于朝着驻留有指令的基本块的路径用多个等同指令中的一个改写指令。
代码分解是将仅有一个指令不同的两个条件代码块合并的技术。在导致合并的代码块的条件路径中,单个指令被改写以刚好在其被执行之前提供正确的行为。
第三种技术包括构造混淆判断并尽力将这些判断插入代码以创建多样性。判断具有有时评价为假并有时评价为真的条件。判断的继承者具有等同但多样的代码。
Madou将上述用于执行程序的踪迹混淆的所有三种技术组合。然而,Madou所提出的多样性技术仅限于数据指令的修改。混淆判断的插入仅涉及具有预定行为的分支的插入。
此外,对于Madou的系统,函数被调用和执行的顺序、次序、时间、以及方式依然相同。因此,对由Madou的方法所保护的软件的动态攻击依然能够成功。
此外,Madou的方法不保护程序免受静态攻击。孤立的函数依然被全部窃取,并且在被窃取之后继续以它们原始的方式表现。
因此,期望提供一种使控制流混淆以防静态和动态攻击的方法和系统,其对程序的调用图执行全面变换。
发明内容
本发明的目的是提供一种涉及程序的全面变换以防止程序受到静态和动态攻击的保护方法。
根据本发明的实施方式,该方法包括复杂的预分析步骤以理解原始程序的函数调用结构、整个函数调用图、以及函数调用布局这三个程序特征,以对程序进行变换。在一个实施方式中,程序的变换可包括在构建时间对函数相关的指令的动态插入、替换、以及修改进行编排,使得变换程序的静态分析(静态攻击)不指示合适的函数调用布局,从而当程序在存储器中执行时不指示程序的行为。在构建时间计划的动态改变在运行时间执行,从而当变换程序在存储器中运行时,对变换程序的执行进行监视的动态攻击无法成功地确定合适的函数调用图或函数调用布局。
在一个方面,本发明提供一种通过改变软件程序的控制流结构将程序从原始形态变换为更加安全的形态以防止程序受到静态和动态攻击的方法。该方法包括:分析程序的原始函数调用结构和函数调用布局;将原始函数调用布局变换为新函数调用布局;将原始函数调用结构变换为能够进行动态自我修改的新函数调用结构;产生具有变换的控制流结构但在语义上等同于原始程序的变换程序;以及在程序执行时将原始函数调用图变换为新的函数调用图。
在本文中,术语“语义上等同”应被解释为“产生相同的结果或输出”。
在一个实施方式中,动态自我修改改变函数被调用的时间和方式。分析和变换原始程序并产生变换程序的步骤可在构建时间执行,将原始调用图变换为新图的步骤在运行时间执行。改变原始布局和结构或程序可涉及改变函数边界以掩饰函数调用布局。在一个实施方式中,改变函数边界可包括打破函数边界并将至少两个函数连接成一个函数。在另一个实施方式中,改变函数边界包括插入新的函数边界以将函数分成至少两个函数。
该方法还可包括对程序进行破坏,包括至少一个损坏性破坏紧跟着至少一个修复性破坏,以进一步掩饰函数调用结构并维持与原始程序的函数等效性。
在一个实施方式中,对原始程序的分析包括在程序中确定战略点以修改程序和/或执行复杂的预分析步骤以理解程序的函数调用结构、函数调用布局、以及整个函数调用图。修改点可放置在与相应执行点物理地且短暂地远离的点处。在一个实施方式中,为单个执行点提供多个修改点。
在另一个方面,本发明提供了一种通过改变软件程序的控制流结构将程序从原始形态变换为更加安全的形态以防止程序受到静态和动态攻击的方法。该方法包括构建时间阶段和运行时间阶段。构建时间阶段包括下列步骤:分析程序的原始的函数调用结构和函数调用布局;将程序的原始函数调用布局变换为新的函数调用布局;将函数调用结构变换为能够进行动态修改的新函数调用结构;以及产生具有变换的控制流结构但在语义上等同于原始程序的变换程序。运行时间阶段包括:在程序执行时将程序的原始函数调用图变换为新的函数调用图,其中在运行时间执行的动态修改是对在构建时间执行的改变的补充,以产生在语义上等同于原始程序的变换程序。
在又一个实施方式中,本发明提供了一种计算机可读储存器,其上记录有用于通过改变软件程序的控制流结构将程序从原始形态变换为更加安全的形态以防止程序受到静态和动态攻击的语句(statement)和指令,所述语句和指令在由处理器执行时使处理器执行以下步骤:分析程序的原始函数调用结构和函数调用布局;将原始函数调用布局变换为新函数调用布局;将原始函数调用结构变换为能够进行动态自我修改的新函数调用结构;产生具有变换的控制流结构但在语义上等同于原始程序的变换程序;以及在程序执行时将原始函数调用图变换为新函数调用图。
对本领域技术人员来说,当结合附图阅读了以下对本发明的具体实施方式的描述,本发明的其它方面和特征将变得显而易见。
附图说明
现在将参照附图仅通过实施例描述本发明的实施方式,在附图中:
图1示出原始形态的程序的传统函数布局、调用图、以及函数调用顺序;
图2示出根据本发明的实施方式的图1所示程序的变换版本;
图3a示出图2的变换程序的运行时间过程和动态修改;
图3b示出根据本发明的实施方式的如何针对已经执行的指令对程序进行破坏的示例;
图4是图1所示的原始程序的调用顺序相对于图2、3a和3b所示的变换程序的动态调用顺序的流程图;
图5a至5c示出根据本发明的实施方式的当对除主入口函数之外不具有其它函数的程序实施动态调用系统时的运行时间过程;
图6示出根据本发明的实施方式的使程序变换的步骤的流程图;
图7示出用于构建用于在传统系统上执行的应用程序的一组传统工具;
图8示出根据本发明的实施方式的动态函数调用系统中所使用的构建工具的示例;
图9示出根据本发明的实施方式的用于使原始程序变换为面对静态和动态攻击安全的被保护程序的系统的示例性实施方式;以及
图10a至10c示出用于动态函数调用系统的可选操作设置。
具体实施方式
本发明的实施方式提供用于软件混淆的系统和方法,软件混淆用于将程序从第一形态变换为抵御静态和动态攻击的更加安全的形态。在一个实施方式中,该方法利用复杂的预分析步骤来理解程序的函数调用结构、函数调用布局、以及整个函数调用图,以在程序中确定用于改变程序的战略点。该方法通过将原始函数调用布局变换为新的布局来抵御静态攻击。在一个实施方式中,改变布局可包括改变函数边界。该方法通过将原始函数调用结构变换为新的结构以使变换的程序在存储器中执行时能够自我修改来抵御静态攻击。在一个实施方式中,改变函数调用结构可包括修改函数被调用的时间和方式、和/或选择导致相同结果的随机执行路径。变换的程序在语义上等同于原始程序但更好地抵御静态和动态攻击。
在下面的描述中,术语:函数调用图、函数调用结构、函数调用布局、以及控制流结构应被解释为如下含义:
-函数调用图是函数辨识的关系、以及当程序在存储器中运行时函数被调用以供执行的方式、次序、时间、和持续时间。函数调用图通常被黑客监视以进行动态攻击。
-函数调用结构是确定程序在执行期间的行为的结构。函数调用结构包括组成函数结构的程序代码、边界、输入/输出惯例(convention)、以及调用惯例以及函数被调用和执行的方式和时间。
-函数调用布局是当程序被储存且未运行时函数调用结构的外表特征(从静态点的角度观察),即函数数量、次序、边界等。攻击者调查函数调用布局以进行静态攻击,诸如代码窃取和篡改。
-控制流结构是允许对贯穿程序的控制进行改变的一组操作。在局部层面,控制流结构包括分支和跳转。在程序层面,控制流结构包括函数调用结构、函数效用布局、跳转、以及分支、返回、线程处理和异常处理。
根据本发明的一个实施方式,程序的变换包括两个阶段:
-构建时间:程序在执行之前被静态分析和改变的时间。该阶段包括分析程序以确定战略点、以及通过插入诱饵、创建新函数,插入函数调用、改变函数边界等来变换程序并改变函数调用结构。
-运行时间:变换的程序在存储器中运行的时间。新的函数调用结构自我修改并改变函数调用图。当程序执行时,通过修改函数被调用的时间和方式来修改整个函数调用图。
根据本发明的一个实施方式,该方法包括复杂的预分析步骤以理解原始程序的函数调用结构、整个函数调用图、以及函数调用布局这三个程序特征。在一个实施方式中,与如上面讨论的Matias Madou的“Application Security through Program Obfuscation(依靠程序混淆的应用安全)”中的仅改变分支层面上的数据指令相反,该方法考虑整个程序层面上的控制流。当程序是原始且未被混淆或隐藏时,预分析步骤可为相应的函数调用图和函数边界检测合适的函数调用结构。因此,当程序处于其原始形态时,这三个程序特征彼此匹配。
根据本发明的一个实施方式,程序的变换包括在构建时间对与函数相关的指令的动态插入、替换以及修改进行编排。因此,程序在构建时间变换之后,变换的程序中的三个程序特征中的任何一个都不与其他特征匹配。变换的程序具有新的函数调用结构和新的函数调用布局。换言之,程序的合适的函数调用结构不再能够通过执行静态或动态攻击而被确定。具体地,变换的程序的静态分析(静态攻击)不指示合适的函数调用布局,从而当程序在存储器中执行时不指示该程序的行为。随后,静态攻击无法指示变换程序的合适的函数调用结构。另一方面,监视变换的程序在存储器中的执行的动态攻击无法从被监视的函数调用图成功确定变换程序的合适的函数调用结构或函数调用布局,因为变换的程序当其在存储器中运行时进行自我修改。这些修改可包括以不同次序、不同时间执行函数、以及选择导致相同结果的随机的执行路径。因此,变换的程序在面对静态和动态攻击时更加安全,并且合适的函数调用结构得到了更好地保护。
在优选实施方式中,变换的控制流结构包括新的函数调用布局、和新的函数调用结构。在另一个优选实施方式中,变换的函数调用结构可包括下列中的一个或多个:跳转和分支、异常处理、以及返回。
当变换程序在存储器中运行时,在程序层面,监视程序执行的攻击者不但无法检测到合适的函数调用图,也无法确定原始程序的合适的函数调用布局或结构。因此,攻击者将被限制为仅在非常局部的层面上(即,在代码的当前执行点处)监视程序的执行。然而,在程序层面上,攻击者即使通过收集与程序代码的所有执行点有关的信息也无法重新构造程序,这是因为,变换程序的控制流和函数调用图不同于原始程序的控制流和函数调用图。
当变换程序在存储器中运行时,原始应用的函数调用、返回语句(statement)、函数入口点、以及函数布局边界动态地改变来隐藏程序编写者想要的原始函数调用系统以免受到静态和/或动态攻击。因此,降低了通过静态分析或动态分析对程序进行篡改的容易性。
函数调用布局可通过打破或改变函数之间的边界而变换为新的函数调用布局。因此,攻击者不但无法在运行时间使用动态攻击来确定函数的入口和出口,也无法在程序被储存时使用静态攻击来确定变换程序的函数调用结构或函数调用布局,这是因为,程序的函数调用布局被掩饰了。对函数体的这些修改降低了攻击者对完整的未破坏的函数体进行窃取的风险。
还可以对函数体内的调用位置进行修改,包括移除或插入。可创建新函数并使用新的调用位置对其进行调用。调用位置不是静态明显的。它们可以在运行时间动态地插入。此外,调用位置被插入程序的时刻与该调用被执行的时间无关。例如,在运行时间,程序可在执行任何调用之前在程序内插入或移除多于100个的不同调用位置。在一个实施方式中,能够改变调用位置被插入和移除的时间和方式以及函数被调用的时间。比如,能够延迟对函数的调用、通过其它代码替换调用位置、在别的函数之前调用函数、掩饰哪些调用已经被执行或将要被执行的证据、改变它们的执行次序、或这些技术的任意组合。
传统函数调用返回ABI(应用二进制接口)变换为新ABI,新ABI可当应用在存储器中运行时(运行时间过程)被修改。此外,在构建时间(当安全组件和反篡改技术被应用于待保护应用时)构造函数复本,从而在运行时间可能存在多个代码路径。
在构建时间,程序被设置以使函数调用惯例的边界可被动态修改。这些函数边界包括调用位置、返回点、入口指令、函数的开始和结束、等等。在本发明的一个实施方式中,在确保与原始函数的语义等同的情况下,非决定论(non-determinism)被用来随机选择调用图上的执行路径。非决定论是对导致有效结果的多个路径中的一个进行随机选择的算法。
在一个实施方式中,变换的程序被设定为具有不同的函数调用图,无论其是否被执行。因此,对变换程序在存储器中的执行进行监视的攻击者在不同的执行时间将获得不同结果。然而,在任何时间所获得的结果都不会将攻击者引导至原始程序的正确的函数调用结构或布局。
随着变换程序的执行的进行,指令被动态地修改,使得调用位置和函数边界在执行之前和之后被改变。在本发明的一个实施方式中,指令被修改(插入、删除或改变)的程序点出现在被修改的指令执行之前或之后的合适的点处。对于出现在被修改的指令执行之前的修改点,无所谓修改发生的多早或多晚,只要修改发生在指令执行之前就行。
在本发明的另一个实施方式中,修改点通过至少一个指令与相应的指令分离,以防止攻击者识别指令如何被修改以及确定该修改和被修改指令的执行之间的关系。因此,优选的是将修改点放置于在物理上远离相应执行点的点处,例如,使它们之间具有其它执行点、或其它代码。
在一个实施方式中,可通过将修改点放置于分析器/编译器知道将在相应执行点之前执行的函数中来完成修改点与相应执行点的分离。该分析被称为支配者分析。修改点不需要与执行点一一对应。它们可以是多对一或一对多。比如,在到达某一执行点之前,具有待遵循的多个修改点是可能的。
该方法通过针对基于静态的侵入(例如,反汇编、反编译器)隐藏函数布局和调用顺序、针对基于动态的侵入(例如,调试器、仿真器)隐藏函数布局和调用顺序、以及使代码窃取和篡改攻击变得更加困难来抵御未授权使用的攻击。该结果是具有新的控制流结构的变换程序,新的控制流结构包括新的函数调用布局和新的函数调用结构。虽然变换的程序在语义上等同于原始程序,然而同时,变换的程序在面对篡改、代码窃取、以及静态和动态攻击时具有更大的抵御能力。
图1是程序或应用在其原始、未调整形态下的传统函数布局、调用图、以及函数调用顺序的示例。各函数以简单、传统的顺序被调用、执行、和返回。如图1所示,原始调用顺序如下:系统调用主函数(Main),主函数通过调用函数1(Function_1)开始执行,函数1调用函数2(Function_2),函数2返回函数1,随后函数1调用函数4(Function_4),函数4返回函数1,随后函数1返回主函数,并且主函数返回系统。
图2示出根据本发明的示例性实施方式的图1所示的程序的变换版本。所示程序是在构建时间之后变换的“预加载的”程序。图2中所举例说明的变换程序看来具有某种函数调用顺序,但因为代码在运行时间被动态修改,故实际上将执行替代的函数调用顺序。在构建时间,许多代码操作准备步骤生效,包括:通过在运行时间简化代码修改的新ABI替换传统函数调用惯例;修改函数边界以掩饰布局;通过诱饵调用、诱饵指令等修改调用位置点;用调用位置替换直线指令;插入重复的函数;以及插入附加的函数。
如图2所示,创建并插入新的调用函数5,并且移除先前的调用函数2(图1所示)。已经通过用函数3(Function_3)的调用位置替换调用函数4、通过将原始的函数1分为被修改的函数1和新的函数3、以及通过将函数4的调用位置插入函数3中来改变函数1的边界。上述措施在构建时间完成并用于将攻击者的注意力从真实函数调用布局和调用结构转移开。
图3a示出图2的变换程序的运行时间过程和动态修改的示例。当变换程序执行时,修改点改变函数调用特征。修改点修复(fix-up)代码部分以确保程序的正确执行,并破坏代码部分以相对于攻击者隐藏信息。通过使这些补充的改变在构建时间与运行时间之间生效,可以获得在语义上与原始程序相同但具有转移攻击者注意力的不同函数调用特征的变换程序。
在图3的示例中,主函数开始执行,随后是函数1,函数1进而调用函数5(Function_5)。函数5未出现于原始程序中,而是当在构建时间对程序进行分析时通过编译器插入。函数5通过插入在构建时间从图1所示的原始程序移除(如图2所示)的函数2的调用位置来对函数1进行修复。当控制返回函数1时,其调用函数2,函数2通过将下一个调用位置从对函数3的调用修改为对函数4的调用以对函数1进行修复。当函数4被调用时,其通过将返回(Return)替换为空操作(NOP)并通过将调用函数4替换为NOP来消除函数1和函数3之间的边界,从而使函数1再次成为一个大函数,如图1中所示的原始程序。控制返回函数1并返回主函数。
类似的方法将允许破坏动态地出现,以编排出在面对静态和动态攻击时更加安全的控制系统。对程序的破坏是对程序进行的使程序损坏(corrupt)并使其不正确地运行的修改。图2和3a中所举例说明的动态改变与破坏之间的差别在于,通过动态改变,变换程序在执行期间的任意时间都是静态地完全正确的,但以非预期的方式执行。相比之下,如图3b所示包括损坏性破坏的被保护程序在损坏性破坏之后将不正确地运行(例如,不是按照程序的作者所打算的那样运行),直至在执行期间的稍后时间出现修复性修改以对损坏性破坏进行修复。
修复性修改会将变换程序从相应的损坏性破坏修正,以确保与原始程序的语义等同。类似于图2和3a所举例说明的修改,破坏也在构建时间被计划并在运行时间被执行。在本发明的一个实施方式中,对于单个损坏性破坏,能够具有多于一个的修复性修改。破坏和它们相应的修复性修改用于多个目的,包括但不限于:
1.隐藏已经被执行的指令。
2.准备用于后续执行的指令的状态。
3.准备用于进一步破坏和/或修改的程序。
图3b示出如何破坏已经被执行的指令的程序的示例。假设当分析系统已经计划时程序已经执行了部分代码,则可出现用于使该程序的真实调用结构混淆的破坏。参照图3b,考虑点300,在点300处,函数1已经开始执行,函数2已经完成执行并且函数4已经开始执行。函数4进行两个破坏:
1.函数4中的指令(或指令组)移除对已出现函数(例如调用函数2)的调用。
2.函数4还插入对原始程序中未出现的函数6(Function 6)的调用。
第一破坏移除函数4被调用的证据,并且第二破坏插入对函数6的调用,其导致进一步破坏。
当对函数6的调用到达时,函数6进行四个修复性修改:
1.函数6插入对原始程序中未出现的函数5的调用(记得函数5在第一步骤中被用于自我修改)。这是用于后续调用的程序状态的准备。
2.函数6将对函数4的调用修改为对函数3的调用。
3.函数6移除对自身的调用,因为该调用已经被执行。
4.函数6通过在函数1中插入返回语句来插入函数3的边界并插入对函数4的调用,从而有效地创建函数1的布局的结束和函数3的布局的开始。
在所有破坏和它们的相应修复性修改已经出现之后,变换程序中的执行结果与如图2所示的在构建时间预计划的修改相协调。换言之,在所有破坏和修复性修改出现之后,保持与原始程序的语义等同。图3b仅示出如何能够对程序的调用结构进行破坏和修复性修改以使其与在构建时间进行的预修改相协调的一个示例。
实施动态改变和/或破坏的代码被插入变换程序。该代码或者可采用函数的形式,或者可根据情况作为代码片段插入到程序中。该代码本身使用白盒密码术、数据变换、完整性验证或类似技术进行保护。在本发明中,可使用共同拥有的第7,397,916号美国专利和第11/020,313号和第61/175,945号美国专利申请来保护本发明的程序中的代码,这三个专利文献的全部内容通过引用并入本文。
图4是示出图1所示的函数的原始调用顺序与图2和3a所示的变换程序的动态调用顺序相比较的流程图。如图4所示,在主函数调用函数1之后,当变换程序在存储器中执行时,变换程序的行为动态地改变。比如,在动态调用顺序中,在函数1之后函数2之前调用函数5,而在原始调用顺序中,函数5不存在。如上所述,函数5在构建时间被插入。此外,函数2通过用调用函数3替换调用函数4来修改函数1。函数3是如图1和2所示的原始函数1的分部。为了使函数1具有其在图1中的原始大小,函数4在运行时间移除函数1与函数3之间的边界,从而修复了在构建时间生效的改变。
在图4的图解中所示的示例性实施方式中,函数在不同时间以不同方式被修改、调用,函数边界被改变,并且新的函数被引入和移除。
对被保护程序的执行进行监视的攻击者将获得:
-欺骗性函数和欺骗性函数调用布局,因为函数边界被改变(例如通过改变函数的入口和出口),某些函数可被复制,并且某些不包含在原始程序中的函数可由系统创建;
-欺骗性的各函数执行时间,因为函数可被延迟或提前调用;
-欺骗性的执行次序,因为与原始程序相比,某些函数可能在其它函数之前被执行;
-欺骗性的函数调用图,因为函数可被打破和/或联合,并且可例如使用非决定论选择随机的执行路径,这与原始程序保持功能等同但在存储器中执行时却看上去不同。
图5a示出在对除如图5a所示的主函数入口函数之外不具有其它函数的程序实施动态调用系统时的运行时间过程。程序被分析以确定战略点以将程序变换为在运行时动态改变的程序。当主函数运行时,通过如图5a所指示,在主函数内制造函数A(Function_A)的边界以及入口、出口和调用位置来改变主函数的边界。在函数A执行之后,函数A的边界、调用位置、以及入口和出口随后被移除,如图5b所示。
一旦已经在执行后移除函数A的边界、调用位置和入口和出口,则主函数将看上去有如其从未变换过,如图5c所示。然而,从攻击者的立场来看,篡改并没有成功,因为向攻击者提供了欺骗性的调用图信息。
另一个极端情况是,设定程序以使其静态地具有过多数量的函数。在运行时间,当提供在语义上等同于原始程序的变换程序时,函数边界被组合成更大的函数。
图6是示出根据本发明的实施方式的对程序进行变换的步骤的流程图。如图6所示,在步骤600中,对待保护的原始程序进行分析以理解函数调用结构和函数调用布局。在步骤602中,将原始的函数调用布局变换为新的布局,使得变换的程序如果在储存于存储器中时被攻击者静态地分析,则看上去会有所不同。在步骤604中,将函数调用结构变换为新的函数调用结构,新的函数调用结构能够在变换的程序执行时进行动态自我修改。在步骤606中,由于在步骤604和606中预计划的改变,而当程序在存储器中执行期间将原始函数调用图变换为新的图。
程序被变换以使函数边界诸如调用位置、返回点、进入指令、函数的开始和结束等可被动态地修改以产生更大或更小的函数。函数边界内的调用位置也可以被修改,包括移除或插入。函数边界在执行之前或之后被改变以抵御静态和动态的攻击。函数复本、诱饵、以及附加指令被插入以使静态和动态的攻击更加困难。
在步骤608中,生成在语义上等同于原始程序的变换程序。当进行静态地分析时,被保护程序不同于原始程序,并且当在存储器中执行时被保护程序能够自我修改以抵御动态的攻击和代码窃取。
在一个实施方式中,在对程序变换之前分析原始程序以确定每个函数的重要性等级,从而重视对安全性目标或性能目标而言重要的函数。
对于安全性目标,函数可通过用户被识别为重要,因为其可能包含安全资产或计算安全系统的关键部分(如同信任密钥的根)。这可以通过语言扩展或通过外部装置(如命令行接口)来完成以指示该函数从安全性方面来说是重要的。如果情况是这样,则变换系统可强调对这个具体函数进行混淆的努力。
对于性能目标,编译器通过静态分析(profiling)或实际分析装置可识别频繁执行的函数。在某些性能考量为重要的实施方式中,对于频繁执行的函数,将为那个函数选择已知的快速执行的变换。
图7示出用于构建用于在本机(native)系统上执行的应用程序的一组传统工具。用于这种情况下的主要工具是编译器和链接器,传统上,它们是两个单独的工具,但是在某些情况下,它们可合并成一个工具。在其它情况下,它们还可以分离为多于两个工具。编译器的主要功能是执行应用程序文件的句法和语义分析、执行优化、以及为链接器生成代码。链接器将程序和数据段重新安置到布局中,该布局在组合时形成执行所需的二进制文件或二进制文件组。执行可以是本机的或在虚拟机上虚拟化的。
图8示出根据本发明的一个实施方式的用于动态函数调用系统的构建工具的示例。相对于图7所示的传统工具,图8示出两个新工具:编译器层面分析工具和链接层面分析工具。编译器层面分析工具与传统的编译器层面处理相关,并且或者能够在本机编译器之前或之后独立运行,或者作为传统编译器的替代。其还能够在本机链接器之前或之后独立运行,或者作为本机链接器的替代。如图8所示,编译器层面分析工具在本机编译器之前运行。类似地,链接层面分析器可与链接层面处理相关。其也可以在本机链接器之前或之后独立运行,或者作为本机链接器的替代。
在编译器层面上,应用程序的完整函数调用图可被分析并且表达成“可能调用”和“必须调用”的表达。随后可对这些调用表达进行全局地分析以用于分配指令的插入、移除、以及修改。在编译器层面对原始程序进行战略地修改以用于动态修改。
函数边界可被分析并且信息可被准备以用于链接层面上的消耗。在链接层面,根据从编译器层面传递来的布局信息放置程序段,包括哪些函数需要与彼此相邻以及按照什么次序。这允许函数边界的动态修改。此外,任何附加的静态库和/或目标代码被链接至程序以进行诸如指令修改的辅助操作。在链接层面,动态修改系统所需的组件被设置为可执行的二进制或二进制组。
图9示出系统900的示例性实施方式,系统900用于通过改变程序的函数调用布局将程序从原始形态变换为在面对静态和动态攻击时更加安全的形态,并用于将程序的函数调用结构变换为新的结构,新的结构能够当程序运行时动态地自我修改,以向对存储器中的变换程序的执行进行监视的攻击者提供欺骗性函数调用图。
在图9所示的实施方式中,系统900包括至少两个计算机902和904。计算机902包括CPU 906、存储器908、图8所示的一组构建工具910、以及输入输出模块(I/O)912。计算机904包括CPU 914、存储器916、以及I/O 918。计算机902接收待变换的原始程序并进行构建时间过程以改变该程序的函数调用布局和函数调用结构。随后将变换的程序转移至计算机904以供储存和/或执行。可通过通信链路或者通过计算机可读储存器(诸如CD、DVD、USB驱动器或任何其它装置)将变换的程序转移至计算机904。
变换的程序虽然在语义上等同于原始程序,但在面对静态和动态攻击时更加安全。当变换的程序被储存在计算机904中时,其抵御静态攻击,因为函数调用布局不反映原始函数的真实布局。因此,试图对变换程序的函数调用布局进行分析的攻击者将获得欺骗性布局,因为编译器/链接器改变了被保护程序中函数的函数边界、调用位置和执行次序。当变换的程序被计算机904执行时,函数调用结构在变换的程序执行时进行自我修改,从而通过改变函数被调用的方式和时间来改变原始的函数调用图。
在一个实施方式中,执行函数边界修改的代码不需要与程序处于相同的执行线程中。可选地,其可以位于并发线程或中或者可位于在程序代码与操作系统(即,OS)之间运行的虚拟机层。因此,修改代码独立于程序,并且能够与程序函数性交织地或不相交地运行。可替换地,可以采用交织的与不相交的方法的组合。
图10a至10c示出根据本发明的示例性实施方式的用于动态函数调用系统的可替换操作设置。
图10a示出放置于应用程序与操作系统(即,OS)之间的应用虚拟机。虚拟机管理指令的执行。当指令准备好被执行时,虚拟机可中断指令并将其直接发送至OS以本机地执行。在该实施方式中,虚拟机对正在运行的应用程序进行指令修改。与当指令修改位于应用本身中时的情况一样,对于该设置也需要类似的构建时间分析工具。
图10b示出在应用程序旁边运行的并发进程或线程。该分离的线程或进程半独立于应用程序运行。在这种情况下,分离的进程或线程通过多个同步或异步执行方案中的任何一个与应用程序并发地执行。可从并发的进程或线程对应用程序进行指令修改。类似地,与在指令修改位于应用本身中时的情况一样,对于该设置也需要类似的构建时间分析工具。
图10c示出图10a和10b的设置的组合。运行两个并发线程或进程。附加地,虚拟机运行于应用层面和OS层面之间。各并发应用线程或进程可修改其它应用线程或进程中的指令。可替换地,应用线程或进程可修改虚拟机中的指令。类似地,虚拟机可修改应用进程/线程中的任一个的指令。此外,该设置不排除应用进程/线程中的任一个与独立情况相同对自身进行修改。虚拟机也可以对自身进行修改。
在之前的描述中,出于说明的目的,陈述了许多细节以使本发明的实施方式得到彻底的理解。然而,对本领域技术人员显而易见的是,这些具体细节不是实施本发明所必需的。在其它示例中,以框图的形式示出已知的电气结构和电路并不是为了使本发明模糊。例如,关于文中所描述的本发明的实施方式是否被实施为软件程序、硬件电路、固件、或它们的组合,不提供具体细节。
本发明的实施方式可表现为储存在机器可读介质(又称为计算机可读介质、处理器可读介质、或使计算机可读程序代码具体化的计算机可用介质)中的软件产品。机器可读介质可以是任何合适的有形介质、包括磁、光、或电储存介质,包括磁带、只读磁盘存储器(CD-ROM)、存储装置(易失或非易失的)、或类似储存机构。机器可读介质可包含在执行时使处理器实行根据本发明的实施方式的方法中的步骤的多组指令、代码序列、配置信息、或其它数据。本领域技术人员应理解,实施所述发明所必需的其它指令和操作也可储存在机器可读介质上。来自机器可读介质的运行的软件可与电路衔接以进行所需的工作。
本发明的上述实施方式仅是示例性的。在不背离本发明的范围的情况下,本领域技术人员可对本发明进行变更、修改和变形,本发明的范围由所附权利要求单独限定。
Claims (26)
1.一种通过改变软件程序的控制流结构将所述程序从原始形态变换为更加安全的形态以防止所述程序受到静态和动态攻击的方法,包括:
a)分析所述程序的原始函数调用结构和原始函数调用布局;
b)将所述原始函数调用布局变换为新函数调用布局;
c)将所述原始函数调用结构变换为能够进行动态自我修改的新函数调用结构;
d)产生变换程序,所述变换程序具有变换的控制流结构但在语义上等同于原始程序,所述变换程序被配置为在执行时将原始函数调用图变换为新函数调用图。
2.如权利要求1所述的方法,其中所述动态自我修改改变函数被调用的时间和方式。
3.如权利要求1所述的方法,其中步骤a)至c)是在构建时间执行的预修改,并且将原始函数调用图变换为新函数调用图的步骤在运行时间执行以执行在步骤a)至c)中计划的动态改变。
4.如权利要求1所述的方法,其中步骤a)还包括为所述程序中的每个函数确定重要性等级,以在对所述程序进行变换时重视重要的函数。
5.如权利要求1所述的方法,其中步骤b)至c)包括改变函数边界以掩饰所述函数调用布局。
6.如权利要求5所述的方法,其中改变函数边界包括打破函数边界并将至少两个函数连接成一个函数。
7.如权利要求5所述的方法,其中改变函数边界包括插入新函数边界以将函数分成至少两个函数。
8.如权利要求1所述的方法,其中步骤b)和c)还包括插入函数复本以在所述变换程序的执行期间使多个代码路径成为可能。
9.如权利要求8所述的方法,还包括使用非决定论以在所述函数调用图上随机地选择执行路径。
10.如权利要求1所述的方法,还包括改变所述调用图中的函数的执行次序。
11.如权利要求1所述的方法,还包括创建新函数并插入新函数调用。
12.如权利要求1所述的方法,还包括在战略点处插入诱饵。
13.如权利要求1所述的方法,还包括修改指令以改变它们的行为。
14.如权利要求1所述的方法,还包括移除指令并用空操作(NOP)指令替换它们。
15.如权利要求1所述的方法,还包括对所述程序进行破坏,所述破坏包括至少一个损坏性破坏紧跟着至少一个修复性破坏,以进一步掩饰所述函数调用结构并维持与所述原始程序的函数等效性。
16.如权利要求15所述的方法,还包括移除函数被调用的证据。
17.如权利要求15所述的方法,其中每个损坏性破坏具有多于一个修复性破坏。
18.如权利要求1所述的方法,还包括将所述变换程序设定为每当所述变换程序被执行时都具有不同的函数调用图。
19.如权利要求1所述的方法,其中步骤a)包括在所述程序中确定战略点以对所述程序进行修改。
20.如权利要求19所述的方法,其中步骤a)包括执行复杂的预分析步骤以理解所述程序的函数调用结构、函数调用布局、以及整个函数调用图。
21.如权利要求19所述的方法,其中步骤b)和c)还包括在所述程序中在与相应执行点物理地且短暂地远离的点处放置修改点。
22.如权利要求21所述的方法,还包括为执行点提供多个修改点。
23.如权利要求1所述的方法,其中所述变换的控制流结构包括所述新函数调用布局和所述新函数调用结构。
24.如权利要求23所述的方法,其中所述变换的控制流结构还包括下列中的一个或多个:跳转、分支、返回、以及异常处理。
25.一种通过改变软件程序的控制流结构将所述程序从原始形态变换为更加安全的形态以防止所述程序受到静态和动态攻击的方法,所述方法包括构建时间阶段和运行时间阶段,所述构建时间阶段包括下列步骤:
a)分析所述程序的原始函数调用结构和原始函数调用布局;
b)将所述程序的原始函数调用布局变换为新函数调用布局;
c)将所述原始函数调用结构变换为能够执行动态修改的新函数调用结构;以及
d)产生变换程序,所述变换程序具有变换的控制流结构但在语义上等同于所述原始程序;
所述运行时间阶段包括:
e)在所述程序执行时将所述程序的原始函数调用图变换为新函数调用图;
其中在运行时间执行的所述动态修改是对在构建时间执行的改变的补充,以产生在语义上等同于所述原始程序的变换程序。
26.一种计算机可读储存器,所述存储器上记录有用于通过改变软件程序的控制流结构将所述程序从原始形态变换为更加安全的形态以防止所述程序受到静态和动态攻击的语句和指令,所述语句和指令在由处理器执行时使所述处理器执行以下步骤:
a)分析所述程序的原始函数调用结构和原始函数调用布局;
b)将所述原始函数调用布局变换为新函数调用布局;
c)将所述原始函数调用结构变换为能够进行动态自我修改的新函数调用结构;
d)产生变换程序,所述变换程序具有变换的控制流结构但在语义上等同于所述原始程序,所述变换程序被配置为在执行时将原始函数调用图变换为新函数调用图。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2009/001430 WO2011041871A1 (en) | 2009-10-08 | 2009-10-08 | A system and method for aggressive self-modification in dynamic function call systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102713839A true CN102713839A (zh) | 2012-10-03 |
CN102713839B CN102713839B (zh) | 2015-11-25 |
Family
ID=43856324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980162789.8A Active CN102713839B (zh) | 2009-10-08 | 2009-10-08 | 用于动态函数调用系统中的积极自我修改的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9195476B2 (zh) |
EP (1) | EP2486482B1 (zh) |
JP (1) | JP5458184B2 (zh) |
KR (1) | KR101719635B1 (zh) |
CN (1) | CN102713839B (zh) |
CA (1) | CA2776913C (zh) |
WO (1) | WO2011041871A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106095470A (zh) * | 2016-08-17 | 2016-11-09 | 广东工业大学 | 基于压扁控制流认知优先度驱动的程序理解方法及系统 |
CN106407754A (zh) * | 2015-07-30 | 2017-02-15 | 中兴通讯股份有限公司 | 一种生成随机布局程序的方法及装置 |
CN106650340A (zh) * | 2016-11-16 | 2017-05-10 | 中国人民解放军国防科学技术大学 | 一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法 |
CN107015910A (zh) * | 2017-04-06 | 2017-08-04 | 上海云轴信息科技有限公司 | 保证异步程序健壮性的方法及设备 |
CN109739620A (zh) * | 2018-12-20 | 2019-05-10 | 武汉科锐逆向科技有限公司 | 一种基于vm引擎的保护方法 |
CN111913875A (zh) * | 2014-10-24 | 2020-11-10 | 谷歌有限责任公司 | 用于基于软件执行跟踪自动加标签的方法和系统 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7581103B2 (en) * | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
DE102010006572A1 (de) * | 2010-02-02 | 2011-08-04 | Giesecke & Devrient GmbH, 81677 | Verfahren zum Ausführen einer Anwendung |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
JP5643894B2 (ja) * | 2010-03-25 | 2014-12-17 | イルデト カナダ コーポレーション | サイドチャネル攻撃および反復起動攻撃に耐える動的可変タイミング演算パスのシステムおよび方法 |
WO2012083521A1 (zh) | 2010-12-21 | 2012-06-28 | 北京中天安泰信息科技有限公司 | 规范计算机系统行为的方法 |
FR2974207B1 (fr) * | 2011-04-14 | 2013-05-24 | In Webo Technologies | Procede et systeme de securisation d'un logiciel |
JP2012234248A (ja) * | 2011-04-28 | 2012-11-29 | Kddi Corp | ソフトウェアの難読化装置、ソフトウェアの難読化方法およびプログラム |
US9122870B2 (en) | 2011-09-21 | 2015-09-01 | SunStone Information Defense Inc. | Methods and apparatus for validating communications in an open architecture system |
US9934374B2 (en) | 2012-02-10 | 2018-04-03 | Irdeto B.V. | Method and apparatus for program flow in software operation |
JP5939074B2 (ja) * | 2012-07-31 | 2016-06-22 | 富士通株式会社 | コード処理方法、情報処理装置およびプログラム |
US8918768B2 (en) | 2012-12-06 | 2014-12-23 | Apple Inc. | Methods and apparatus for correlation protected processing of data operations |
US9135435B2 (en) * | 2013-02-13 | 2015-09-15 | Intel Corporation | Binary translator driven program state relocation |
WO2014142430A1 (ko) * | 2013-03-15 | 2014-09-18 | 주식회사 에스이웍스 | 안드로이드에서의 dex파일 바이너리 난독화 방법 |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9659156B1 (en) * | 2014-03-20 | 2017-05-23 | Symantec Corporation | Systems and methods for protecting virtual machine program code |
US10120663B2 (en) * | 2014-03-28 | 2018-11-06 | Intel Corporation | Inter-architecture compatability module to allow code module of one architecture to use library module of another architecture |
CN104091121B (zh) * | 2014-06-12 | 2017-07-18 | 上海交通大学 | 对Android重打包恶意软件的恶意代码的检测、切除和恢复的方法 |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US10296737B2 (en) * | 2015-12-09 | 2019-05-21 | International Business Machines Corporation | Security enforcement in the presence of dynamic code loading |
JP6594213B2 (ja) * | 2016-01-20 | 2019-10-23 | 株式会社東芝 | 制御装置およびプログラム |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US10621195B2 (en) | 2016-09-20 | 2020-04-14 | Microsoft Technology Licensing, Llc | Facilitating data transformations |
US10706066B2 (en) | 2016-10-17 | 2020-07-07 | Microsoft Technology Licensing, Llc | Extensible data transformations |
US10776380B2 (en) | 2016-10-21 | 2020-09-15 | Microsoft Technology Licensing, Llc | Efficient transformation program generation |
US11170020B2 (en) | 2016-11-04 | 2021-11-09 | Microsoft Technology Licensing, Llc | Collecting and annotating transformation tools for use in generating transformation programs |
US11163788B2 (en) | 2016-11-04 | 2021-11-02 | Microsoft Technology Licensing, Llc | Generating and ranking transformation programs |
KR101900813B1 (ko) * | 2016-12-30 | 2018-09-20 | 홍익대학교 산학협력단 | 문법에 의하여 생성된 입력으로 제어흐름을 처방하기 위한 동적 제어흐름 분석 장치 및 방법 |
US10095603B2 (en) | 2017-01-09 | 2018-10-09 | International Business Machines Corporation | Pre-fetching disassembly code for remote software debugging |
US10430318B1 (en) | 2017-07-11 | 2019-10-01 | Juniper Networks, Inc | Systems and methods for efficiently performing regression testing on software updates |
EP4053773B1 (en) * | 2017-08-09 | 2023-12-20 | SSenStone Inc. | Virtual token-based settlement providing system, virtual token generation apparatus, virtual token verification server, virtual token-based settlement providing method, and virtual token-based settlement providing program |
WO2019031715A1 (ko) * | 2017-08-09 | 2019-02-14 | 주식회사 센스톤 | 가상코드 기반의 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단 |
KR101978812B1 (ko) * | 2017-08-09 | 2019-05-15 | 주식회사 센스톤 | 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램 |
CN108694320B (zh) * | 2018-05-15 | 2020-09-15 | 中国科学院信息工程研究所 | 一种多安全环境下敏感应用动态度量的方法及系统 |
DE102018005102A1 (de) * | 2018-06-27 | 2020-01-02 | Build38 Gmbh | Adaptive Sicherheitsupdates für Applikationen |
KR102243532B1 (ko) * | 2019-02-08 | 2021-04-22 | 주식회사 센스톤 | 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치 |
CN110032394B (zh) * | 2019-04-12 | 2022-05-31 | 深圳市腾讯信息技术有限公司 | 一种无源码文件的分析方法、装置和存储介质 |
US11550903B1 (en) * | 2019-04-26 | 2023-01-10 | Joseph Alan Epstein | System and method for trustworthiness, reputation, provenance, and measurement of software |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11336680B2 (en) * | 2020-03-05 | 2022-05-17 | Oracle International Corporation | Tailored security configuration of least-privilege applications |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070234070A1 (en) * | 1999-07-29 | 2007-10-04 | Intertrust Technologies Corp. | Software self-defense systems and methods |
CN101203859A (zh) * | 2005-04-21 | 2008-06-18 | 松下电器产业株式会社 | 程序难破解化装置和难破解化方法 |
WO2008144218A1 (en) * | 2007-05-14 | 2008-11-27 | Microsoft Corporation | Transformations for software obfuscation and individualization |
CN101416197A (zh) * | 2006-02-06 | 2009-04-22 | 松下电器产业株式会社 | 程序混淆装置 |
US20090249492A1 (en) * | 2006-09-21 | 2009-10-01 | Hans Martin Boesgaard Sorensen | Fabrication of computer executable program files from source code |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957341B2 (en) * | 1998-05-14 | 2005-10-18 | Purdue Research Foundation | Method and system for secure computational outsourcing and disguise |
US7757097B2 (en) | 1999-09-03 | 2010-07-13 | Purdue Research Foundation | Method and system for tamperproofing software |
JP2003337629A (ja) * | 2002-05-18 | 2003-11-28 | Mitsuko Miyaji | プログラム難読化方法及び装置 |
JP3944069B2 (ja) * | 2002-12-06 | 2007-07-11 | 国立大学法人 奈良先端科学技術大学院大学 | 自己書換え処理追加プログラム、自己書換え処理追加装置及び自己書換え処理追加方法 |
US7340734B1 (en) * | 2003-08-27 | 2008-03-04 | Nvidia Corporation | Method and apparatus to make code more difficult to reverse engineer |
WO2006001365A1 (ja) * | 2004-06-28 | 2006-01-05 | Matsushita Electric Industrial Co., Ltd. | プログラム生成装置、プログラムテスト装置、プログラム実行装置、及び情報処理システム |
FR2877118B1 (fr) * | 2004-10-22 | 2007-01-19 | Oberthur Card Syst Sa | Protection contre les attaques par generation de fautes sur les instructions de saut |
US8135963B2 (en) | 2005-02-10 | 2012-03-13 | Panasonic Corporation | Program conversion device and program execution device |
JP2007304726A (ja) * | 2006-05-09 | 2007-11-22 | Fuji Xerox Co Ltd | プログラム難読化装置、難読化方法及び難読化プログラム |
ATE438151T1 (de) | 2006-12-21 | 2009-08-15 | Ericsson Telefon Ab L M | Verschleierung von computerprogrammcodes |
JP2009086746A (ja) * | 2007-09-27 | 2009-04-23 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
JP2009104489A (ja) * | 2007-10-24 | 2009-05-14 | Fuji Electric Holdings Co Ltd | コードクローンのテスト装置および方法 |
GB0810695D0 (en) * | 2008-06-12 | 2008-07-16 | Metaforic Ltd | Anti-tampering MMU defence |
-
2009
- 2009-10-08 JP JP2012532425A patent/JP5458184B2/ja not_active Expired - Fee Related
- 2009-10-08 EP EP09850175.2A patent/EP2486482B1/en active Active
- 2009-10-08 KR KR1020127011874A patent/KR101719635B1/ko active IP Right Grant
- 2009-10-08 CN CN200980162789.8A patent/CN102713839B/zh active Active
- 2009-10-08 CA CA2776913A patent/CA2776913C/en not_active Expired - Fee Related
- 2009-10-08 WO PCT/CA2009/001430 patent/WO2011041871A1/en active Application Filing
-
2012
- 2012-04-04 US US13/500,155 patent/US9195476B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070234070A1 (en) * | 1999-07-29 | 2007-10-04 | Intertrust Technologies Corp. | Software self-defense systems and methods |
CN101203859A (zh) * | 2005-04-21 | 2008-06-18 | 松下电器产业株式会社 | 程序难破解化装置和难破解化方法 |
CN101416197A (zh) * | 2006-02-06 | 2009-04-22 | 松下电器产业株式会社 | 程序混淆装置 |
US20090249492A1 (en) * | 2006-09-21 | 2009-10-01 | Hans Martin Boesgaard Sorensen | Fabrication of computer executable program files from source code |
WO2008144218A1 (en) * | 2007-05-14 | 2008-11-27 | Microsoft Corporation | Transformations for software obfuscation and individualization |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111913875A (zh) * | 2014-10-24 | 2020-11-10 | 谷歌有限责任公司 | 用于基于软件执行跟踪自动加标签的方法和系统 |
CN111913875B (zh) * | 2014-10-24 | 2024-04-26 | 谷歌有限责任公司 | 用于基于软件执行跟踪自动加标签的方法和系统 |
CN106407754A (zh) * | 2015-07-30 | 2017-02-15 | 中兴通讯股份有限公司 | 一种生成随机布局程序的方法及装置 |
CN106407754B (zh) * | 2015-07-30 | 2021-06-18 | 中兴通讯股份有限公司 | 一种生成随机布局程序的方法及装置 |
CN106095470A (zh) * | 2016-08-17 | 2016-11-09 | 广东工业大学 | 基于压扁控制流认知优先度驱动的程序理解方法及系统 |
CN106095470B (zh) * | 2016-08-17 | 2019-08-09 | 广东工业大学 | 基于压扁控制流认知优先度驱动的程序理解方法及系统 |
CN106650340A (zh) * | 2016-11-16 | 2017-05-10 | 中国人民解放军国防科学技术大学 | 一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法 |
CN106650340B (zh) * | 2016-11-16 | 2019-12-06 | 中国人民解放军国防科学技术大学 | 一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法 |
CN107015910A (zh) * | 2017-04-06 | 2017-08-04 | 上海云轴信息科技有限公司 | 保证异步程序健壮性的方法及设备 |
CN109739620A (zh) * | 2018-12-20 | 2019-05-10 | 武汉科锐逆向科技有限公司 | 一种基于vm引擎的保护方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2011041871A1 (en) | 2011-04-14 |
EP2486482A4 (en) | 2014-05-21 |
EP2486482B1 (en) | 2018-02-28 |
US9195476B2 (en) | 2015-11-24 |
KR101719635B1 (ko) | 2017-03-27 |
CA2776913A1 (en) | 2011-04-14 |
JP5458184B2 (ja) | 2014-04-02 |
KR20120094481A (ko) | 2012-08-24 |
EP2486482A1 (en) | 2012-08-15 |
US20120284792A1 (en) | 2012-11-08 |
CN102713839B (zh) | 2015-11-25 |
CA2776913C (en) | 2017-01-03 |
JP2013507670A (ja) | 2013-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102713839A (zh) | 用于动态函数调用系统中的积极自我修改的系统和方法 | |
US9454456B2 (en) | Method for separately executing software, apparatus, and computer-readable recording medium | |
JP7154365B2 (ja) | ソフトウェアコードをセキュアにするための方法 | |
Madou et al. | Loco: An interactive code (de) obfuscation tool | |
CN102054149A (zh) | 一种恶意代码行为特征提取方法 | |
CN105653905A (zh) | 一种基于api安全属性隐藏与攻击威胁监控的软件保护方法 | |
Heydemann et al. | Formally verified software countermeasures for control-flow integrity of smart card C code | |
CN101872393A (zh) | 一种Java程序防篡改响应方案 | |
Staderini et al. | Classification of ethereum vulnerabilities and their propagations | |
Chen et al. | Automatic Mining of Security-Sensitive Functions from Source Code. | |
Arasteh et al. | Forensic memory analysis: From stack and code to execution history | |
CN108334756B (zh) | 一种对递归下降式分析器反编译的干扰方法及装置 | |
Thione et al. | Parallel changes: Detecting semantic interferences | |
CN117081818A (zh) | 基于智能合约防火墙的攻击交易识别与拦截方法及系统 | |
Xin et al. | Replacement attacks on behavior based software birthmark | |
Bernardi et al. | Improving Design Patterns Finder Precision Using a Model Checking Approach. | |
CN114637988A (zh) | 一种面向二进制的函数级软件随机化方法 | |
Spruyt | Building fault models for microcontrollers | |
EP3355219A1 (en) | Method to secure a software code | |
CN111190813B (zh) | 基于自动化测试的安卓应用网络行为信息提取系统及方法 | |
Li et al. | Research on blockchain smart contracts vulnerability and a code audit tool based on matching rules | |
Shou et al. | LLM4Fuzz: Guided Fuzzing of Smart Contracts with Large Language Models | |
Kromodimoeljo et al. | Automatic Generation of Minimal Cut Sets | |
Makka et al. | A New Approach for Optimization of Program Dependence Graph using Finite Automata | |
CN112347499B (zh) | 一种程序自我保护的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: IRDETO B. V. Free format text: FORMER OWNER: IRDETO CANADA CORP. Effective date: 20150525 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150525 Address after: Holland Hoofddorp Applicant after: Ai Dide Technology Co., Ltd. Address before: Ontario, Canada Applicant before: Irdeto Canada Corporation |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |