Как программное обеспечение взломано и исправлено?

11

Странно видеть, что почти все известные и хорошие программы взломаны и исправлены. Программное обеспечение Adobe, Windows, IDM и многие другие ...

Это действительно так просто? Какие методы они используют? Как мы можем защитить наше программное обеспечение от исправлений или взлома?

Редактировать:

Что ж, для текущих ответов мне ясно, что способов защиты вашего программного обеспечения очень мало: « ... единственный метод, который я когда-либо видел, - это размещать важную логику на внешнем сервере где-то ... @Phoshi», как это сделано ПО имеет зашифрованные файлы, .exe и т. д., в чем же преимущество их шифрования ... не следует просто оставлять их открытыми ... если люди все равно их взломают?

Четан Шарма
источник
Те, кто занимается пиратским программным обеспечением, не купят его, поэтому вы не потеряете законных клиентов. Просто рассматривайте пиратское программное обеспечение как «попробуйте, прежде чем вы его никогда не купите». Остановить пиратское программное обеспечение - все равно что бесполезно пытаться выиграть войну с наркотиками. Вместо этого вкладывайте время, деньги и усилия в качество продукции.
Моав
О, re: шифрование, файл должен быть расшифрован, чтобы приложение могло его прочитать, и если приложение знает, как его расшифровать, то и вы тоже. Это действительно добавляет еще один уровень безопасности - точно так же, как запирание дверей вашего дома может не остановить кого-то, кто хочет ограбить вас, если вы этого не сделаете, ваша страховка не выплачивается.
Phoshi 24.10.10
2
Что ж. Спасибо, ребята, за все ваши ответы и поддержку. Одна вещь, которая мне ясна: это почти 100% гарантия того, что все программное обеспечение может быть взломано ... поэтому не стоит вкладывать дополнительные усилия в безопасность, мы должны скорее сосредоточиться на качестве. Спасибо всем
Четан Шарма

Ответы:

19

Ты не можешь Любой, кто запускает что-либо локально, имеет полный контроль над тем, что он делает - если вы звоните домой, это можно отключить или перехватить. Если вы делаете проверку ключей, они могут быть изменены, чтобы принять любой ключ. Аппаратные проверки, и опять же, вы можете изменить это, чтобы всегда возвращать true. Никакая защита, которая полностью работает на открытом локальном компьютере, никогда не будет эффективна на 100% - единственный метод, который я когда-либо видел, - это разместить где-то важную логику на внешнем сервере и проверить, когда это требуется, - но это добавляет задержку, сложность и раздражение.

Проще говоря, я бы не стал слишком стараться, он сломался бы, и тогда единственное, что он делал, это раздражал законных клиентов. Если у вас хорошее программное обеспечение, его приобретут те, кто имеет значение, особенно если у него есть какие-либо бизнес-приложения.

Phoshi
источник
2
«... Я бы не стал слишком стараться, оно будет взломано ....... Если у вас хорошее программное обеспечение, его приобретут те, кто имеет значение, особенно если у него есть какие-либо бизнес-приложения». Phoshi .. Спасибо за ответ
Четан Шарма
5

В мире существует всего несколько продуктов для защиты программного обеспечения, которые используются всеми производителями программного обеспечения. Как таковые, они хорошо известны хакерам.

Эти средства защиты сталкиваются с группами молодых гениев, группами, которые постоянно обновляются новичками. Кроме того, они конкурируют друг с другом, спеша взломать любой новый продукт или схему безопасности. Они ведут учет своих подвигов, используя специальные веб-сайты.

Для этих групп взлом нового продукта - это просто выяснение, какую защиту он использует, а затем его аннулирование. Им интереснее, когда выходит новая версия продукта защиты, взламывая их обычно в течение нескольких дней (!).

Многие законные владельцы игр / видео / музыки предпочитают скачивать взломанные версии, поскольку продукты защиты могут быть хуже вирусов, что само по себе вызывает большие проблемы после установки.

В заключение, лучше использовать собственную схему защиты, чем покупать ее, но зная, что если ваш продукт станет известным, он будет взломан.

harrymc
источник
4

Ты не можешь Любой может изменить любой блок данных на своем компьютере (это утверждение о возможности, а не о способности, законности или лицензии).

knitti
источник
4

Взломанное программное обеспечение является частью проприетарной экосистемы. Взламывать бесплатное программное обеспечение не имеет смысла. Исправление свободного программного обеспечения является фундаментальным правом пользователя.

VTEST
источник
1
  1. Это не очень просто, вам нужно иметь ошеломленное любопытство, чтобы хотеть разобрать вещи, чтобы увидеть, как они работают. Кроме того, есть шум от избиения людей, которые писали программное обеспечение в первую очередь.
  2. Существуют различные приложения для декомпиляции программного обеспечения, но они не идеальны и не полны. Желательно получить весь или часть исходного кода с небезопасного сервера или от «друга». Вы можете запустить программу поверх уровня программного обеспечения, который контролирует его функции. Есть также старый добрый метод проб и ошибок.
  3. Вы не можете предотвратить это, пока хакеры / взломщики хотят взглянуть, они найдут способ (в конце концов).
одевать
источник
1

Вот ответ для редактирования.

Причиной защиты от копирования по-прежнему являются время и инерция.

Взять, к примеру, компьютерные игры. Поклонники знаменитых сериалов раскручиваются перед выпуском новейшей версии игры. Издатели надеются, что люди купят оригинальную игру вместо того, чтобы ждать появления взломанной версии на сцене. Как уже говорили другие, группы наперегонки публикуют свои трещины. Издатели часто пытаются разместить скрытые проверки в программах, которые не сразу очевидны. Например, в «Поселенцах 3», если я правильно помню, здания, которые должны были производить сталь, делали мясо в трещинах. Поэтому, если одна из групп пропустит это, другая группа сделает так называемое «правильное» и надеется получить престиж, исправляя проблемы, которые пропустила первая группа. Этот цикл может длиться некоторое время и расстроит пользователей пиратских версий. Издатели надеются, что в это время они решат получить оригинальную версию.

Думаю, еще одним способом, который был впервые разработан Stardock, является использование загружаемого контента. Владельцы оригинальной игры должны будут войти в веб-сервис и загрузить некоторые новые дополнения, которые доступны только владельцам оригинальной игры. Таким образом, они надеются, что пираты получат оригинальную версию, чтобы получить дополнения.

Что касается инерционной части, вот аналогия. Еще во времена моих бабушек и дедушек мало кто в моей стране использовал замки на своих входных дверях. Просто иметь замок было немного странно. По мере роста уровня урбанизации уровень преступности повышался, и в течение некоторого времени требовались замки. Рост преступности сопровождался повышением активности правоохранительных органов, и сейчас все довольно безопасно, но люди все еще используют замки, потому что это стало частью традиции. Они не думают, собираются ли они установить замок на входной двери или нет. Они просто получают один с замком, как и все остальные. Они по-прежнему используют конструкции замков, которым по 20-30 лет, хотя они знают, что такие замки могут быть вскрыты любым профессиональным преступником без особых усилий.

У меня такое ощущение, что в индустрии программного обеспечения такая же ситуация. Просто стало нормальным иметь какую-то защиту программного обеспечения. Да, есть программисты, которые просто отображают сообщение типа «Я знаю, что вы используете пиратскую версию!» и пусть пользователь продолжит, но ответ по умолчанию - получить какой-то тип защиты. Иногда для программ с небольшой базой пользователей или очень специализированных программ это будет работать, потому что они не представляют интереса для warez d00dez. В других случаях это поможет, отложив использование новейшей версии программы до появления кряка.

Иногда решение не в руках компетентных людей. Часто юристы или различные клерки решают, какой тип защиты необходим, даже если они понятия не имеют, будет ли она эффективной или нет. Вместо этого они решают, что им нравится, или что используют их коллеги, чья брошюра самая лучшая или кто самый дешевый и так далее. Я помню, когда еще была Vista, некоторые из критиков по поводу управления цифровыми ограничениями упоминали, что новые видеокарты должны быть полностью покрыты кулерами со всех сторон, чтобы пираты не могли напрямую подключаться к незащищенным контактам на картах. и таким образом «украсть» сигнал с Blu-Ray дисков. Очевидно, кто бы ни подумал об этом, он понятия не имел, что люди, у которых достаточно знаний и оборудования, чтобы получить видеокарту с сигналом во время ее обработки, не являются ".

AndrejaKo
источник
1

Чтобы понять, как это работает, вы должны сначала понять, что исполняемая компьютерная программа - это очень, очень, очень длинный список простых инструкций, которые компьютер выполняет очень, очень, очень быстро.

Эти инструкции представляют собой настоящие байты, скрывающиеся внутри, например, файла EXE, и в них нет ничего особенного, кроме как они заставляют процессор делать полезные вещи, когда он смотрит на них как на инструкции.

Первоначально программисты писали каждую инструкцию вручную, но оказалось, что гораздо быстрее писать программное обеспечение, которое принимает понятные человеку инструкции, такие как «ПОКАЗАТЬ ТЕМПЕРАТУРУ В ОКНЕ», и преобразовывать их во множество инструкций, которые ЦПУ необходимо выполнить, чтобы фактически сделать это. ,

Идея состоит в том, что взломщик просматривает инструкции для CPU и определяет, кто из них выполняет ту часть, которая им не нравится - например, проверяет физический диск на наличие плохих только в нужных местах - и заменяет их ДРУГИМИ инструкциями, или, другими словами, замените несколько байтов в файле EXE другим тщательно рассчитанным набором байтов. Процессору все равно - он просто видит инструкции.

Сложная часть заключается в том, чтобы гарантировать, что часть, пропущенная выше, не выполняет БОЛЬШЕ, чем просто проверка, например, устанавливает важную информацию, необходимую позже, или что остальная часть программы не выполняет проверки целостности EXE-файла, чтобы определить, не был ли он подделан. , Для EXE-файлов размером много мегабайт это может быть довольно сложной задачей.

Обычный подход для решения этой проблемы в наши дни - перейти от физической проверки поврежденного носителя к «вы должны войти на наш сервер, чтобы использовать наше программное обеспечение». Лицензионные ключи - это то, за что вы платите, и должны тщательно администрировать.

Турбьерн Равн Андерсен
источник
1

Если у вас есть программное обеспечение на вашем компьютере, то у вас есть все, что может предложить программное обеспечение, все, что вам нужно сделать, это отделить то, что вам нужно от программы, или удалить то, что вам не нужно, например, проверки безопасности.

Чтобы реально защитить свое программное обеспечение, вы должны держать его подальше от пользователя и предоставлять только услуги, а не программу, как это делает Google Docs.

Что заставляет людей покупать программное обеспечение? его купят все, кто хочет быть законным, особенно фирмы, компании и корпорации. или если его проще купить, чем получить взломанную копию, потому что люди часто обращаются к пиратам, когда нужное им программное обеспечение недоступно или, например, недоступно на желаемом языке.

Тимо Хуовинен
источник
0

Как и во всем остальном, есть люди с необходимыми навыками, которые делают хорошие вещи с этими навыками, например, создают такие программы, как Adobe Acrobat и т. Д., И есть другие люди с такими же навыками, которые используют их в гнусных целях, таких как взломанные программы, такие как Adobe Акробат и др.

Два парня, инженеры-механики, один парень использует эти знания для создания банковских хранилищ, другой использует те же знания в качестве безопасного взломщика.

Эта проблема не связана с индустрией программного обеспечения, она распространена в каждой отрасли.

joeqwerty
источник
0

«Почти» действительно только за счет ограниченных ресурсов.

Предполагается, что любая система безопасности проводит различие между законным пользователем и неавторизованным пользователем. Учитывая достаточно времени и денег, преданные люди могут заставить любую систему безопасности перепутать их.

Broam
источник