Möchten Sie mit Ihrem Team teilnehmen? Ab drei Personen profitieren Sie von unseren Gruppenrabatten! Direkt im Shop buchen!

Jede Software hat ihre Achillesferse – besser wenn sie keiner kennt

Gewöhnlicher Applikationscode ist von erfahrenen Angreifern relativ leicht zu reverse-engineeren. Mit diesem Wissen kann gezielt nach bekannten Schwachstellen oder Programmierfehlern gesucht werden. Darüber hinaus lässt sich so ohne Weiteres Schadcode einbauen, um Schlüssel o.Ä. abzugreifen.
Abhilfe schaffen hier Tools, die das ausführbare Programm obfuskieren, verschlüsseln und mit Anti-Debugging-Maßnahmen versehen. Es ist sogar möglich, Teile des Programmcodes auf einen Hardware-Token auszulagern, so dass es sehr schwierig ist, die Applikation komplett zu verstehen.
Dieser Vortrag beleuchtet die Funktionsweise eines solchen Schutzes und zeigt an einem Beispiel die praktische Umsetzung.

Vorkenntnisse

Zielgruppe sind Softwareentwickler und -Architekten. Darüber hinaus sind keine besonderen Vorkenntnisse notwendig.

Lernziele

* Was kann ein Angreifer mit Reserve-Engineering meiner Applikation erreichen ?
* Warum ist es so wichtig, einem potenziellen Angreifer möglichst wenig von meinem Programm preiszugeben ?
* Welche Tools können mir helfen, einen besseren Schutz zu erreichen ?

Speaker

 

Martin Liepert
Martin Liepert ist Senior Architect bei Gemalto im Bereich SW Monetization. Er kann auf eine 20-jährige Erfahrung auf dem Gebiet der Hardware-Entwicklung, als Mitarbeiter im CTO-Office und als Architekt für Embedded Software/Hardware zurückgreifen. Er war maßgeblich bei der Entwicklung von HW-Token und der Token-VM beteiligt und hat umfangreiche Erfahrung in Kryptographie und Whitebox-Technologie.

heise-devSec-Newsletter

Sie möchten über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden