W jaki sposób hakowane i łatane jest oprogramowanie?

11

To naprawdę dziwne, że prawie każde znane i dobre oprogramowanie jest łamane i łatane. Oprogramowanie Adobe, Windows, IDM i wiele innych ...

Czy to naprawdę takie proste? Jakich technik używają? Jak możemy chronić nasze oprogramowanie przed łataniem lub łamaniem?

Edytować:

Cóż, jestem pewien, że obecne odpowiedzi wskazują, że istnieje znacznie mniej sposobów ochrony twojego oprogramowania „ … jedyną metodą, jaką widziałem w pracy, jest umieszczenie ważnej logiki na zewnętrznym serwerze gdzieś… przez @ Phoshi”, ale jak to się robi. oprogramowanie ma zaszyfrowane pliki, .exe itp., więc jaka jest korzyść z ich zaszyfrowania ... nie powinno pozostawiać ich otwartych ... jeśli ludzie i tak je złamią?

Chetan Sharma
źródło
Ci, którzy pirują oprogramowanie, nie kupią go niezależnie, więc nie stracisz żadnych legalnych klientów. Uważaj pirackie oprogramowanie za „Wypróbuj, zanim i tak nigdy nie kupisz”. Zatrzymanie piractwa oprogramowania jest jak próba wygrania wojny z narkotykami, daremna. Zamiast tego poświęć swój czas, pieniądze i wysiłek na jakość produktu.
Moab
Och, re: szyfrowanie, plik musi zostać odszyfrowany, aby aplikacja mogła go odczytać, a jeśli aplikacja wie, jak go odszyfrować, to ty też. Dodaje to jednak kolejną warstwę bezpieczeństwa - podobnie jak zamknięcie drzwi domu może nie powstrzymać kogoś, kto chce cię okraść, jeśli tego nie zrobisz, twoje ubezpieczenie nie wypłaci.
Phoshi
2
Dobrze. Dzięki chłopaki za wszystkie odpowiedzi i wsparcie. Jedną z rzeczy, o których jestem pewien, jest to, że .. jest prawie 100% gwarancji, że całe oprogramowanie może zostać złamane ... więc nie warto wkładać dodatkowych wysiłków w bezpieczeństwo, powinniśmy raczej skup się na jakości. Dzięki wszystkim
Chetan Sharma

Odpowiedzi:

19

Nie możesz Każdy, kto prowadzi cokolwiek lokalnie, ma całkowitą kontrolę nad tym, co robi - jeśli zadzwonisz do domu, możesz to wyłączyć lub przechwycić. Jeśli sprawdzisz klucze, można je zmienić, aby zaakceptować dowolny klucz. Sprawdzanie sprzętu i ponownie możesz to zmienić, aby zawsze zwracało wartość true. Żadna ochrona działająca całkowicie na otwartym komputerze lokalnym nigdy nie będzie w 100% skuteczna - jedyną metodą, jaką widziałem w pracy, jest umieszczenie ważnej logiki na zewnętrznym serwerze i weryfikacja, kiedy zostanie o to poproszony - ale to zwiększa opóźnienie i złożoność i irytacja.

Mówiąc najprościej, nie starałbym się zbyt mocno, będzie pęknięty, a wtedy jedyne, co zrobi, to irytować legalnych klientów. Jeśli twoje oprogramowanie jest dobre, ludzie, którzy mają znaczenie, kupią je, zwłaszcza jeśli mają jakieś aplikacje biznesowe.

Phoshi
źródło
2
„... nie starałbym się zbyt mocno, zostanie złamany ....... Jeśli twoje oprogramowanie jest dobre, ludzie, którzy liczą się z tym, kupią je, szczególnie jeśli mają jakieś aplikacje biznesowe”. Phoshi .. Dzięki za odpowiedź
Chetan Sharma
5

Na świecie jest tylko kilka produktów do ochrony oprogramowania, z których korzystają wszyscy twórcy oprogramowania. Jako takie są dobrze znane hakerom.

Te produkty ochronne stają w obliczu grup młodych geniuszy, grup stale odnawianych przez przybyszów. Ponadto rywalizują ze sobą, ścigając się, aby złamać każdy nowy produkt lub schemat bezpieczeństwa. Liczą swoje exploity za pomocą dedykowanych stron internetowych.

W przypadku tych grup złamanie nowego produktu jest kwestią ustalenia, z jakiej ochrony korzysta, a następnie unieważnienia go. Jest to dla nich bardziej interesujące, gdy pojawia się nowa wersja produktu zabezpieczającego, który zwykle pęka w ciągu kilku dni (!).

Wielu legalnych właścicieli gier / wideo / muzyki woli pobierać pęknięte wersje, ponieważ produkty ochronne mogą być gorsze niż wirusy, powodując same duże problemy po zainstalowaniu.

Podsumowując, najlepszym pomysłem jest używanie własnego schematu ochrony, zamiast kupowania go, ale wiedząc, że jeśli twój produkt stanie się znany, zostanie złamany.

harrymc
źródło
4

Nie możesz Każdy może zmienić dowolną kroplę danych na swoim komputerze (jest to stwierdzenie o możliwości, a nie o zdolności, legalności lub licencji).

knitti
źródło
4

Pęknięte oprogramowanie jest częścią zastrzeżonego ekosystemu. Złamanie wolnego oprogramowania nie ma sensu. Łatanie bezpłatnego oprogramowania jest podstawowym prawem użytkownika.

vtest
źródło
1
  1. To nie jest naprawdę łatwe, musisz mieć rozpaloną ciekawość, aby rozłożyć rzeczy na części, aby zobaczyć, jak działają. Jest też gwar od bicia ludzi, którzy napisali oprogramowanie.
  2. Dostępne są różne aplikacje do dekompilacji oprogramowania, ale nie są one doskonałe ani kompleksowe. Preferowane jest uzyskanie całości lub części oryginalnego kodu z niepewnego serwera lub od „przyjaciela”. Możesz uruchomić program na warstwie oprogramowania, która monitoruje jego funkcje. Istnieją również dobre staromodne próby i błędy.
  3. Nie możesz temu zapobiec, dopóki hakerzy / crackerzy chcą rzucić okiem, znajdą sposób (ostatecznie).
Elegantować się
źródło
1

Oto odpowiedź na edycję.

Powodem, dla którego nadal istnieje ochrona przed kopiowaniem, jest czas i bezwładność.

Weźmy na przykład gry komputerowe. Fani słynnej serii są podekscytowani przed wydaniem najnowszej edycji gry. Wydawcy mają nadzieję, że ludzie kupią oryginalną grę zamiast czekać na pojawienie się pękniętej wersji na scenie. Jak inni powiedzieli, grupy ścigają się, aby opublikować swoje pęknięcia. Wydawcy często próbują umieszczać ukryte czeki w programach, które nie są od razu oczywiste. Na przykład w Osadnikach 3, o ile dobrze pamiętam, budynki, które miały produkować stal, wytwarzały mięso w popękanych wersjach. Więc jeśli grupa tego nie zauważy, inna grupa dokona tak zwanego „właściwego” i ma nadzieję zyskać prestiż poprzez naprawienie problemów, które przeoczyła pierwsza grupa. Cykl ten może trwać przez pewien czas i frustruje użytkowników pirackich wersji. Wydawcy mają nadzieję, że w tym czasie zdecydują się na oryginalną wersję.

Myślę, że innym sposobem, który zapoczątkował Stardock, jest wykorzystanie treści do pobrania. Oryginalni właściciele gier będą musieli zalogować się do serwisu internetowego i pobrać nowe dodatki, które są dostępne tylko dla właścicieli oryginalnej gry. W ten sposób mają nadzieję, że piraci otrzymają oryginalną wersję, aby uzyskać dodatki.

Jeśli chodzi o część bezwładności, oto analogia. W czasach moich dziadków niewiele osób w moim kraju używało zamków do drzwi wejściowych. Sam zamek był trochę dziwny. Wraz ze wzrostem poziomu urbanizacji wzrosła liczba przestępstw i przez pewien czas potrzebne były zamki. Wzrost przestępczości polegał na zwiększeniu aktywności organów ścigania i teraz sprawy są całkiem bezpieczne, ale ludzie nadal używają zamków, ponieważ stały się częścią tradycji. Nie myślą, czy zamierzają umieścić zamek na drzwiach wejściowych, czy nie. Dostają jeden z zamkiem, tak jak wszyscy inni. Nadal używają wzorów zamków, które mają 20-30 lat, mimo że wiedzą, że takie zamki mogą zostać wybrane przez każdego zawodowego przestępcę przy niewielkim wysiłku.

Mam wrażenie, że to samo dotyczy branży oprogramowania. Właśnie stało się normalne, że ma się jakąś ochronę oprogramowania. Tak, są programiści, którzy wyświetlają komunikat „Wiem, że używasz pirackiej wersji!” i pozwól użytkownikowi kontynuować, ale domyślną odpowiedzią jest uzyskanie pewnego rodzaju ochrony. Czasami w przypadku programów z małą bazą użytkowników lub bardzo wyspecjalizowanych programów będzie to działać, ponieważ nie są zainteresowane programem warez d00dez. Innym razem pomoże to opóźniając korzystanie z najnowszej wersji programu, dopóki crack nie będzie dostępny.

Czasami decyzja nie należy do kompetentnych osób. Często prawnicy lub różni urzędnicy decydują, jaki rodzaj ochrony jest potrzebny, nawet jeśli nie mają pojęcia, czy będzie to skuteczne, czy nie. Zamiast tego decydują, co im się podoba, co używają ich koledzy, czyja broszura jest najładniejsza, a kto najtańszy i tak dalej. Pamiętam, kiedy Vista była nowa, niektórzy z krytyków dotyczących zarządzania ograniczeniami cyfrowymi wspominali, że nowe karty graficzne będą musiały być całkowicie pokryte chłodnicami ze wszystkich stron, aby piraci nie mogli bezpośrednio połączyć się z odkrytymi pinami na kartach i „kradnie” w ten sposób sygnał z dysków Blu-ray. Oczywiście, ktokolwiek o tym pomyślał, nie miał pojęcia, że ​​ludzie, którzy mają wystarczającą wiedzę i sprzęt, aby uzyskać kartę wideo podczas przetwarzania, nie są

AndrejaKo
źródło
1

Aby zrozumieć, jak to działa, musisz najpierw zrozumieć, że wykonywalny program komputerowy to bardzo, bardzo, bardzo długa lista prostych instrukcji, które komputer wykonuje bardzo, bardzo, bardzo szybko.

Te instrukcje to rzeczywiste bajty czające się np. W pliku EXE i nie ma w nich nic specjalnego poza tym, że zmuszają CPU do robienia użytecznych rzeczy, gdy patrzy na nie jak na instrukcje.

Pierwotnie programiści pisali każdą instrukcję ręcznie, ale okazało się, że znacznie szybsze jest pisanie oprogramowania, które przyjmuje czytelne dla człowieka instrukcje, takie jak „POKAŻ TEMPERATURĘ W OKNIE” i konwertuje je na wiele instrukcji, które CPU musi zrobić, aby to zrobić. .

Chodzi o to, że cracker patrzy na instrukcje dla procesora i dedukuje, które z nich wykonują część, której nie lubią - na przykład sprawdzanie fizycznej płyty CD pod kątem niewłaściwości we właściwych miejscach - i zastępowanie ich innymi instrukcjami, lub innymi słowy zastąp kilka bajtów w pliku EXE innym starannie obliczonym zestawem bajtów. Procesor nie przejmuje się - po prostu widzi instrukcje.

Najtrudniejszą częścią jest upewnienie się, że część pominięta powyżej nie wykonuje WIĘCEJ poza samym sprawdzaniem, na przykład ustawieniem ważnych informacji potrzebnych później, lub że reszta programu nie sprawdza spójności pliku EXE, aby sprawdzić, czy nie został zmodyfikowany . W przypadku plików EXE wiele megabajtów może to być dość trudne zadanie.

W dzisiejszych czasach zwykłym podejściem jest odejście od fizycznego sprawdzania uszkodzonych mediów do „musisz zalogować się na naszym serwerze, aby korzystać z naszego oprogramowania”. Klucze licencyjne są więc rzeczą, za którą płacisz i którą musisz ostrożnie administrować.

Thorbjørn Ravn Andersen
źródło
1

Jeśli masz oprogramowanie na komputerze, masz wszystko, co ma do zaoferowania, wszystko, co musisz zrobić, to oddzielić to, czego potrzebujesz od programu, lub usunąć to, czego nie chcesz, na przykład kontrole bezpieczeństwa.

Aby naprawdę chronić swoje oprogramowanie, musisz trzymać je z dala od użytkownika i dostarczać tylko usługę, a nie program, tak jak robią to dokumenty Google.

Co sprawia, że ​​ludzie kupują oprogramowanie? kupi to każdy, kto chce być legalny, zwłaszcza firmy, firmy i korporacje. lub jeśli łatwiej jest kupić niż zhakowaną kopię, ponieważ ludzie często zwracają się do piratów, gdy żądane oprogramowanie jest niedostępne lub na przykład nie jest dostępne w żądanym języku.

Timo Huovinen
źródło
0

Podobnie jak w przypadku innych rzeczy, są ludzie z wymaganymi umiejętnościami, którzy robią dobre rzeczy z tymi umiejętnościami, na przykład tworząc programy takie jak Adobe Acrobat itp. I są też ludzie z tymi samymi umiejętnościami, którzy używają ich do niecnych celów, takich jak łamanie programów takich jak Adobe Acrobat itp.

Dwóch facetów, inżynierów mechaników, jeden z nich wykorzystuje tę wiedzę do budowania skarbców bankowych, drugi z nich wykorzystuje tę samą wiedzę jako bezpieczny cracker.

Ten problem nie jest izolowany dla branży oprogramowania, jest powszechny w każdej branży.

joeqwerty
źródło
0

„Prawie” jest tak naprawdę tylko ze względu na ograniczone zasoby.

Każdy system bezpieczeństwa powinien odróżniać uprawnionego użytkownika od nieautoryzowanego użytkownika. Biorąc pod uwagę wystarczającą ilość czasu i pieniędzy, oddani ludzie mogą sprawić, że każdy system bezpieczeństwa będzie mylić te dwa systemy.

Broam
źródło