Code Obfuscation hilft beim Schutz geistigen Eigentums US-Forscher entwickeln System gegen Reverse Engineering von Software

Redakteur: Peter Schmitz

Wissenschaftler unter der Federführung von Professor Amit Sahai von der University of California in Los Angeles haben ein System entwickelt, das es erlaubt, Code zu verschleiern, wobei das Softwareprogramm ausführbar bleibt.

Anbieter zum Thema

Von einem Puzzle inspiriert ist das Verfahren, mit dem ein Forscherteam Softwarecode verschlüsselt, wobei das Programm selbst ausführbar bleibt.
Von einem Puzzle inspiriert ist das Verfahren, mit dem ein Forscherteam Softwarecode verschlüsselt, wobei das Programm selbst ausführbar bleibt.
(Bild: Björn Larsson)

Damit soll es zum ersten Mal gelungen sein, echte Code-Verschleierung (Code Obfuscation) zu erreichen, berichtet der Onlinedienst innovations-report. Bisher verfügbare Schutzmechanismen, so Professor Sahai, hätten Angreifer bestenfalls eine Weile aufhalten können. Das Reverse-Engineering sei trotzdem innerhalb weniger Tage möglich gewesen. Professor Sahai arbeitete mit drei Kollegen von IBM Research und einem Wissenschaftler der University of Texas in Austin zusammen.

Das neu entwickelte System der Code-Verschleierung, das Sahai als „eiserne Mauer“ bezeichnet, basiert auf einem mathematischen Verfahren, das mit einem multilinearen Puzzle verglichen wird. „Sie schreiben Ihre Software auf ganz normale, verständliche Weise und geben sie dann in unser System ein“, erklärt der UCLA-Dozent die Vorgehensweise. „Das System gibt dann ein mathematisch umgewandeltes Stück Software aus, das genau den gleichen Funktionsumfang besitzt. Aber wenn Sie es sich ansehen, haben Sie keine Ahnung, wie es funktioniert.“

„Die Innovation besteht darin, dass wir einen Weg gefunden haben, Software in ein mathematisches Puzzle zu verwandeln“, führt Professor Sahai weiter aus. „Wir geben Ihnen nur eine Abfolge von Zahlen. Aber die Software lebt in dieser mathematischen Struktur. Denn diese einzelnen Teile, diese Zahlensequenzen können mit anderen Zahlen nur auf ganz bestimmte Weise verknüpft werden.“

„Sie können alles inspizieren, Sie können das Unterste zuoberst kehren, Sie können alles aus unterschiedlichen Winkeln betrachten und Sie haben auch dann immer noch keine Ahnung, wie die Software funktioniert“, freut sich der Professor. „Sie haben nur die Möglichkeit, dieses Puzzle auf dieselbe Weise zusammenzusetzen, in der es gedacht war. Wenn Sie etwas anderes versuchen, haben Sie nur Salat.“

Das Forscherteam will seine Arbeit im Oktober beim 54. jährlichen IEEE-Symposium über Grundlagen der Informatik vorstellen. Praktische Anwendungsmöglichkeiten liegen einerseits im Schutz geistigen Eigentums und andererseits im Verbergen von Sicherheitslücken von Softwaresystemen: Denn oft können Angreifer bestehende Sicherheitsprobleme identifizieren, indem sie Patches der Softwarehersteller analysieren.

(ID:42247086)