Diit.cz - Novinky a informace o hardware, software a internetu

Jakým způsobem se daří prolomit ochrany

diit.cz logo na CD-R serveru 1. dubna 2009
Minulý týden jsme začali s naším novým seriálem o způsobech zabezpečení CD proti kopírování. Teprve po jeho vydání a jeho velké sledovanosti nám (mě) došlo, že by bylo vhodné nejprve prohodit pár slov o chránění programů obecně a zeširoka, abychom vlastně věděli o čem si povídáme.

Kapitoly článků

2.  Jakým způsobem se daří prolomit ochrany

Zpětné inženýrství

Známý pojem který vyjadřuje rekonstrukci děje na základě znalostí předmětu zkoumání, řečeno odborně. Jinak se to dá také říci tak, že máte černou krabičku, která něco dělá a vy se snažíte udělat něco takového, co se bude chovat stejně, jako ona neznámá krabička. Nemusíte tedy ani vědět co je uvnitř. V programování je to tak trošku jinak. Zde se prostě zkoumá zdrojový kód až na úrovni assembleru, či strojového kódu, címž se dojde ke zjištění, jak ochrana pracuje a její funkce se jednoduše vypne. Tento postup je velmi náročný na čas a také znalosti.

Vytvoření "cracked" kopie

Podaříli se překlemovat a tím pádem vyřadit z činnosti modul ochrany. K testování pravosti pak vůbec nedojde nebo projde, ale rozdíl nenajde. V takovém tvaru se šíří po Internetu spousta chráněných programů, ale takto také pracuje známý program CloneCD, který vytvoří tak kvalitní kopii (když to samozřejmě vypalovačka dovede), že většina ochran zatím naprosto selhává.

Kopie klíče

HW klíče a diskety s fyzickými děrami se kopírují velmi nesnadno. Existují však i komerčně dostupné přístroje pro kopírování disket, které sledují bit po bitu zdroj a cíl a dovedou tak vytvořit kopii a takto zabezpečených originálů. Co se týče HW klíčů, myslím, že i u nás se daly sehnat svého času tzv. Donkey HW klíče, které s pomocí originálu dovedli vnitřně nastavit sami sebe a tím se staly další kopií.

Ošálení ochrany

Je-li možné zjistit jaké požadavky ochrana pro správnou detekci požaduje. Je pak také možné před spuštěním chráněné aplikace spustit také rezidentní program, který taková data bude ochraně dodávat, aniž by došlo ke kontrole klíče, který logicky přítomen být nemusí. To nemusí být často vůbec složité. Stačí sledovat jistá přerušení (např. když ochrana sleduje přes BIOS přítomnost HW klíče) a když se vyskytně požadavek, jednoduše se rutině předloží data, která jsou očekávána od HW klíče. Ze známých prostředků jsou to například Generic SecuROM patche, Insektor, DaemonTools apod.

Kapitoly článků
2.  Jakým způsobem se daří prolomit ochrany

Diskuse ke článku Úvod k seriálu o ochranách proti kopírování

Žádné komentáře.