OUTRAS APLICAÇÕES E ÁREAS PARA ENGENHARIA REVERSA

Post by R3 | Post in | Postado em 19:15

A engenharia reversa é a principal técnica utilizada para examinar como os virus ou worms funcionam. Também é utilizada para simplesmente tentar identificar (através de heurísticas) se há conteúdo maléfico (vírus) em um software.
Através da descompilação de arquivos infectados, trojans ou worms, pode-se detectar seu comportamento, possíveis variações, e determinar assinaturas para reconhecimento destes arquivos maléficos. As empresas de anti-virus costumam ter equipes especializadas em receber arquivos infectados (dos usuários e colaboradores) e analisá-los para que na próxima versão (das assinaturas) do anti-virus haja a detecção do novo vírus.
Os vírus modernos utilizam as mesmas tecnologias de encriptação que os packers (ver item 3.3), e por isso a engenharia reversa pode utilizar para estudar um vírus as mesmas técnicas que usa para crackear um programa.


COPYRIGHTS E ASPECTOS LEGAIS

O DMCA é uma lei americana que proibe (torna crime) a produção e disseminação de tecnologias que possam driblar medidas tomadas para proteger copyright, e aumenta as penas para a quebra de copyrights na Internet. Não estamos falando da quebra do copyright em si, e sim da produção e disseminação de tecnologias ou conhecimento.
Um exemplo de quebra de formato proprietário foi a quebra do formato de encriptação do DVD. O DeCSS?, programa para decriptar DVDs?, foi escrito por um adolescente de 16 anos na Noruega, e por isso não estava sujeito as leis americanas (DMCA). No entanto, foi julgado por infração de copyright em seu próprio país, e o seu programa foi proibído de ser hospedado em websites americanos. Os advogados do adolescente alegam que a decriptografia do DVD não foi para fazer cópias de filmes, e sim para poder criar um software que tocasse DVD no Linux, que até então não existia.

O DMCA também afeta a troca de informações sobre engenharia reversa, de modo que os fóruns sobre engenharia reversa (que até então falavam explícitamente sobre cracking) agora se escondem em fóruns privativos (onde só se consegue acesso com aprovação do moderador), ou então alguns poucos ainda públicos se limitam a falar genericamente sobre a engenharia reversa e não podem mencionar especificamente softwares sendo crackeados.
O grande problema da fronteira que protege a segurança dos copyrights é quando ela avança sobre a fronteira que garante nossa liberdade de conhecimento e de troca de informação (me refiro a informação técnica, não a propriedade intelectual), e nesse aspecto o DMCA avança muito invasivamente.
A MICROSOFT E O CONTRA ATAQUE AOS CLONES
Os fabricantes estão tentando proteger, com as armas que tem em mãos, seus formatos proprietários.
A Microsoft, como parte de sua iniciativa de abrir códigos fonte e protocolos até então secretos, disponibilizou a especificação do protocolo de compartilhamento CFIS. O CFIS é uma espécie de sucessor do atual protocolo de compartilhamento de arquivos e impressoras (atualmente clonado pelo Samba do Linux), mas agora com suporte a compartilhamento pela Web. A arma da Microsoft foi utilizar a licença da especificação do CFIS para proibir explicitamente o uso do protocolo e da especificação em projetos sob licença GPL .
O líder do projeto SAMBA afirma que a iniciativa da Microsoft foi um "ataque direto" a seu software. 

ENGENHARIA REVERSA COMO FORMA DE EVITAR COPYRIGHTS

A engenharia reversa é aceita legalmente como uma forma de se contornar os copyrights, através do “clean room design”.
Em 1981 a IBM entrou na área do computador pessoal com o seu IBM-PC. A BIOS das máquinas era código proprietário da IBM. Com o grande sucesso do IBM-PC, em 1982 a Compaq copiou o IBM-PC e produziu o primeiro PC “compatível”. De acordo com uma decisão judicial, a Compaq não poderia copiar diretamente a BIOS da IBM, mas poderia fazer a engenharia reversa desta, e então criar sua própria BIOS usando clean room design.
O Clean Room Design é um método que define que pode-se utilizar a engenharia reversa para entender o funcionamento de um software e cloná-lo, desde que o time que faça a codificação do clone tenha contato apenas com a especificação do sistema, feita pelo time que fez a engenharia reversa. Deste modo alguém que teve contato com o código original não pode participar do desenvolvimento direto do clone, apenas da especificação detalhada.
Foi a partir do Clean Room Design, e da iniciativa da Compaq, que surgiu a indústria dos clones de PC.

CONCLUSÃO

A atividade cracker é um assunto extremamente vasto, com vertentes muito distintas. Cada uma destas vertentes, é fruto de um processo de diferenciação de comunidades em outras comunidades com interesses mais específicos, seguida de outro processo de amadurecimento do conhecimento sobre estes interesses em comum.
Assim como o Software Livre, é difícil de se fazer análises sobre o que leva as pessoas a ela, e provavelmente há tantas razões quanto pessoas envolvidas. No entanto, podemos perceber que apesar de ser muito diferente do SL no aspecto da legalidade, a atividade cracker compartilha com o SL o mesmo ímpeto de desvendar o funcionamento da máquina e de seus softwares, através de profunda compreensão e domínio.
Temos visto ultimamente algumas tentativas de incriminar não só as atividades crackers que efetivamente causaram prejuízos, mas também as atividades que simplesmente estão contribuindo para o avanço do conhecimento do homem sobre o software, engenharia reversa, criptografia, etc. Isto é uma atitude totalmente protecionista, e até insensata, pois não é a partir da ignorância, de sermos proibidos de ter acesso a informação, que virá a segurança. Pelo contrário – a única forma da segurança existir é se a informação se tornar totalmente aberta, estudada, discutida, e aperfeiçoada.

Comentários (0)

Postar um comentário

Parceiros

'create