Как программное обеспечение взломано и исправлено?

1115
Chetan Sharma

Странно видеть, что почти все известные и хорошие программы взломаны и исправлены. Программное обеспечение Adobe, Windows, IDM и многие другие ...

Это действительно так просто? Какие методы они используют? Как мы можем защитить наше программное обеспечение от исправлений или взлома?

Редактировать:

Что ж, для текущих ответов мне ясно, что способов защиты вашего программного обеспечения очень мало " ... единственный метод, который я когда-либо видел в работе, - это поместить важную логику на внешний сервер где-нибудь ... @Phoshi", но как это сделано ПО имеет зашифрованные файлы, .exe и т. д., в чем же преимущество их шифрования ... не следует просто оставлять их открытыми ... если люди все равно их взломают?

11
Те, кто занимается пиратским программным обеспечением, не будут его покупать, поэтому вы не потеряете законных клиентов. Просто рассматривайте пиратское программное обеспечение как «попробуйте, прежде чем вы его никогда не купите» Вместо этого вкладывайте время, деньги и усилия в качество продукции. Moab 13 лет назад 0
О, re: шифрование, файл должен быть дешифрован, чтобы приложение могло его прочитать, и если приложение знает, как его расшифровать, то и вы тоже. Это добавляет еще один уровень безопасности - точно так же, как запирание дверей в вашем доме может не остановить человека, который хочет ограбить вас, если вы этого не сделаете, ваша страховка не будет выплачена. Phoshi 13 лет назад 0
Что ж. Спасибо, ребята, за все ваши ответы и поддержку. Одна вещь, которая мне ясна: это почти 100% гарантия того, что все программное обеспечение может быть взломано ... поэтому не стоит вкладывать дополнительные усилия в безопасность, мы должны скорее сосредоточиться на качестве. Спасибо всем Chetan Sharma 13 лет назад 2

10 ответов на вопрос

19
Phoshi

Ты не можешь Любой, кто запускает что-либо локально, имеет полный контроль над тем, что он делает - если вы звоните домой, это можно отключить или перехватить. Если вы делаете проверку ключей, они могут быть изменены, чтобы принять любой ключ. Аппаратные проверки, и опять же, вы можете изменить это, чтобы всегда возвращать true. Никакая защита, которая полностью работает на открытом локальном компьютере, никогда не будет эффективна на 100% - единственный метод, который я когда-либо видел в работе, - это помещать важную логику на внешний сервер и проверять, когда он запрашивается, - но это добавляет задержку, сложность и раздражение.

Проще говоря, я бы не стал слишком стараться, он сломается, и тогда единственное, что он сделает, это раздражит законных клиентов. Если у вас хорошее программное обеспечение, его приобретут те, кто имеет значение, особенно если у него есть какие-либо бизнес-приложения.

«... Я бы не стал слишком стараться, оно будет взломано ....... Если у вас хорошее программное обеспечение, его приобретут те, кто имеет значение, особенно если у него есть какие-либо бизнес-приложения». Phoshi .. Спасибо за ответ Chetan Sharma 13 лет назад 2
5
harrymc

В мире существует всего несколько продуктов для защиты программного обеспечения, которые используются всеми производителями программного обеспечения. Как таковые, они хорошо известны хакерам.

Эти средства защиты сталкиваются с группами молодых гениев, группами, которые постоянно обновляются новичками. Кроме того, они конкурируют друг с другом, мчась вперед, чтобы взломать любой новый продукт или схему безопасности. Они ведут учет своих подвигов, используя специальные веб-сайты.

Для этих групп взлом нового продукта - это просто вопрос выяснения, какую защиту он использует, а затем его аннулирование. Им интереснее, когда выходит новая версия продукта защиты, взламывая их обычно в течение нескольких дней (!).

Многие законные владельцы игр / видео / музыки предпочитают скачивать взломанные версии, поскольку продукты защиты могут быть хуже вирусов, что само по себе вызывает большие проблемы после установки.

В заключение, лучше использовать собственную схему защиты, чем покупать ее, но зная, что если ваш продукт станет известным, он будет взломан.

4
knitti

Ты не можешь Любой может изменить любой блок данных на своем компьютере (это утверждение о возможности, а не о способности, законности или лицензии).

4
vtest

Взломанное программное обеспечение является частью проприетарной экосистемы. Взламывать бесплатное ПО бессмысленно. Исправление свободного программного обеспечения является фундаментальным правом пользователя.

1
Timo Huovinen

Если у вас есть программное обеспечение на вашем компьютере, то у вас есть все, что может предложить программное обеспечение, все, что вам нужно сделать, это отделить то, что вам нужно от программы, или удалить то, что вам не нужно, например, проверки безопасности.

Чтобы реально защитить свое программное обеспечение, вам нужно держать его подальше от пользователя и предоставлять только услуги, а не программу, как это делает Google Docs.

Что заставляет людей покупать программное обеспечение? его купят все, кто хочет быть законным, особенно фирмы, компании и корпорации. или если его проще купить, чем получить взломанную копию, потому что люди часто обращаются к пиратам, когда нужное им программное обеспечение недоступно или, например, недоступно на желаемом языке.

1
Tog
  1. Это не так просто, вам нужно иметь ошеломленное любопытство, чтобы хотеть разобрать вещи, чтобы увидеть, как они работают. Кроме того, есть шум от избиения людей, которые писали программное обеспечение в первую очередь.
  2. Существуют различные приложения для декомпиляции программного обеспечения, но они не идеальны и не полны. Желательно получить весь или часть исходного кода с небезопасного сервера или от «друга». Вы можете запустить программу поверх уровня программного обеспечения, который контролирует его функции. Есть также старый добрый метод проб и ошибок.
  3. Вы не можете предотвратить это, пока хакеры / взломщики хотят взглянуть, они найдут способ (в конце концов).
1
AndrejaKo

Вот ответ для редактирования.

Причиной защиты от копирования по-прежнему являются время и инерция.

Взять, к примеру, компьютерные игры. Поклонники знаменитых сериалов раскручиваются перед выпуском новейшего издания игры. Издатели надеются, что люди купят оригинальную игру вместо того, чтобы ждать появления взломанной версии на сцене. Как уже говорили другие, группы наперегонки публикуют свои трещины. Издатели часто пытаются разместить скрытые проверки в программах, которые не сразу очевидны. Например, в «Поселенцах 3», если я правильно помню, здания, которые должны были производить сталь, делали мясо в трещинах. Поэтому, если одна из групп пропустит это, другая группа сделает так называемое «правильное» и надеется обрести престиж, решая проблемы, пропущенные первой группой. Этот цикл может длиться некоторое время и расстроит пользователей пиратских версий. Издатели надеются, что в это время они решат получить оригинальную версию.

Думаю, еще одним способом, который был впервые разработан Stardock, является использование загружаемого контента. Владельцы оригинальной игры должны будут войти в веб-сервис и загрузить некоторые новые дополнения, которые доступны только владельцам оригинальной игры. Таким образом, они надеются, что пираты получат оригинальную версию, чтобы получить дополнения.

Что касается инерционной части, вот аналогия. Еще во времена моих бабушек и дедушек мало кто в моей стране использовал замки на своих входных дверях. Просто иметь замок было немного странно. По мере повышения уровня урбанизации уровень преступности повышался, и в течение некоторого времени требовались замки. Рост преступности сопровождался повышением активности правоохранительных органов, и сейчас все довольно безопасно, но люди все еще используют замки, потому что это стало частью традиции. Они не думают, собираются ли они установить замок на входной двери или нет. Они просто получают один с замком, как и все остальные. Они по-прежнему используют конструкции замков, которым по 20-30 лет, хотя они знают, что такие замки могут быть вскрыты любым профессиональным преступником без особых усилий.

У меня такое ощущение, что такая же ситуация в индустрии программного обеспечения. Просто стало нормальным иметь какую-то защиту программного обеспечения. Да, есть программисты, которые просто отображают сообщение типа «Я знаю, что вы используете пиратскую версию!» и пусть пользователь продолжит, но ответ по умолчанию - получить какой-то тип защиты. Иногда для программ с небольшой базой пользователей или очень специализированных программ это будет работать, потому что они не представляют интереса для warez d00dez. В других случаях это поможет, отложив использование новейшей версии программы до появления кряка.

Иногда решение не в руках компетентных людей. Часто юристы или различные клерки решают, какой тип защиты необходим, даже если они понятия не имеют, будет ли она эффективной или нет. Вместо этого они решают, что выглядит для них хорошо или что используют их коллеги или чья брошюра самая лучшая или кто самый дешевый и так далее. Я помню, когда еще была Vista, некоторые из критиков по поводу управления цифровыми ограничениями упоминали, что новые видеокарты должны быть полностью покрыты кулерами со всех сторон, чтобы пираты не могли напрямую подключаться к незащищенным контактам на картах. и таким образом «украсть» сигнал с Blu-Ray дисков. Очевидно, кто бы ни думал об этом, он понятия не имел, что люди, у которых достаточно знаний и оборудования, чтобы получить видеокарту видеосигнала во время ее обработки, не являются ".

1
Thorbjørn Ravn Andersen

Чтобы понять, как это работает, вы должны сначала понять, что исполняемая компьютерная программа - это очень, очень, очень длинный список простых инструкций, которые компьютер выполняет очень, очень, очень быстро.

Эти инструкции являются действительными байтами, скрывающимися внутри, например, файла EXE, и в них нет ничего особенного, кроме как они заставляют процессор делать полезные вещи, когда он смотрит на них как на инструкции.

Первоначально программисты писали каждую инструкцию вручную, но оказалось, что гораздо быстрее писать программное обеспечение, которое принимает удобочитаемую инструкцию, такую ​​как «ПОКАЗАТЬ ТЕМПЕРАТУРУ В ОКНЕ», и преобразовывать их во множество инструкций, которые ЦПУ необходимо выполнить, чтобы фактически сделать это. ,

Идея состоит в том, что взломщик просматривает инструкции для процессора и определяет, кто из них выполняет ту часть, которая им не нравится - например, проверяет физический диск на наличие плохих только в нужных местах - и заменяет их ДРУГИМИ инструкциями, или, другими словами, замените несколько байтов в файле EXE другим тщательно рассчитанным набором байтов. Процессору все равно - он просто видит инструкции.

Сложная часть заключается в том, чтобы гарантировать, что часть, пропущенная выше, не выполняет БОЛЬШЕ, чем просто проверка, например, устанавливает важную информацию, необходимую позже, или что остальная часть программы не выполняет проверки целостности EXE-файла, чтобы определить, не был ли он подделан., Для EXE-файлов размером много мегабайт это может быть довольно сложной задачей.

Обычный подход для решения этой проблемы в наши дни - перейти от физической проверки поврежденного носителя к «вы должны войти на наш сервер, чтобы использовать наше программное обеспечение». Лицензионные ключи - это то, за что вы платите, и должны тщательно администрировать.

0
joeqwerty

Как и во всем остальном, есть люди с необходимыми навыками, которые делают хорошие вещи с этими навыками, например, создают такие программы, как Adobe Acrobat и т. Д., И есть другие люди с такими же навыками, которые используют их для гнусных целей, таких как взломанные программы, такие как Adobe Акробат и др.

Два парня, инженеры-механики, один парень использует эти знания для создания банковских хранилищ, другой использует те же знания в качестве безопасного взломщика.

Эта проблема не изолирована от индустрии программного обеспечения, она распространена в каждой отрасли.

0
Broam

«Почти» действительно только за счет ограниченных ресурсов.

Предполагается, что любая система безопасности проводит различие между законным пользователем и неавторизованным пользователем. Учитывая достаточно времени и денег, преданные люди могут заставить любую систему безопасности перепутать их.

Похожие вопросы