Решение для упаковки ARM Linux ELF
Решение для упаковки ARM Linux ELF

С ростом популярности мобильных приложений и устройств Интернета вещей большое количество аппаратного обеспечения отказалось от традиционной архитектуры x86 и выбрало использование чипов ARM с низким энергопотреблением и высокой производительностью. Уровень инструкций ARM постепенно стал основным, но то, что следует за ним, становится все более популярным. все более серьезные проблемы с безопасностью.

В основном используется продукция ранней упаковки. и шифрование Технология комплексно защищает файлы,Но с усовершенствованием обратной технологии,Комплексные решения для защиты файлов завоеваны,Таким образом, в упаковке продукта появилась концепция виртуальной машины.,Защита потока управления кодом функционального уровня может быть достигнута,Детализация шифрования более подробная.,Сложность успешного обучения активации возрастает в геометрической прогрессии.

Сжатие и шифрование

Технический принцип аналогичен «оболочке сжатия» настольных приложений. Сегменты кода в файле SO сжимаются или шифруются, а затем расшифровываются и выполняются в функции ввода.

Этот метод защиты может предотвратить прямое использование инструментов декомпиляции для открытия декомпиляции, но его все равно можно напрямую сбросить и декомпилировать во время запущенного процесса. Позже появились такие методы защиты, как «пользовательский компоновщик», который может скрыть некоторую информацию о формате файла, но все равно не может решить проблему декомпиляции после дампа функции.

Видно, что общее решение защиты на уровне файлов не может справиться с проблемами безопасности высокого уровня, и технология усиления требует дальнейшего обновления для защиты инструкций.

на основеLLVMсхема защиты кода

Поскольку реализовать собственную технологию защиты потока управления потоком управления кодом на функциональном уровне под Android слишком сложно, в большинстве продуктов используется решение обгона поворотов на основе OLLVM с открытым исходным кодом, разработанное Лабораторией безопасности Университета прикладных наук на северо-западе Швейцарии в 2010 году. «Проект, инициированный LLVM», был преобразован для достижения обфускации кода на уровне функций. В течение длительного времени технология защиты кода на основе LLVM стала основным решением для защиты на уровне функций.

Хотя схема защиты кода на основе LLVM может в определенной степени предотвратить декомпиляцию.,Но есть еще много проблем,Необходимо заменить новыми решениями.

Хотя использование OLLVM для защиты может в определенной степени предотвратить декомпиляцию, все еще остается много проблем.

Можно декомпилировать

Поскольку OLLVM обрабатывает LLVM IR в процессе компиляции, IR является инструкцией, не зависящей от архитектуры, а инструкции, связанные с платформой, по-прежнему необходимо генерировать в бэкэнде LLVM, поэтому в конечном итоге это просто становится «более сложным кодом C/C++».

четкие границы

Благодаря разделению «базовых блоков», хотя логические блоки в функции становятся очень разбросанными, они по-прежнему располагаются вместе, и функция имеет четкое начало и конец.

Ссылочные отношения между функциями видны.

Запутанные объекты ограничены IR Инструкции не могут быть точно исправлены Native Инструкции действуют так, что защищенный код остается. Можно декомпилировать工具用 «Перекрестная ссылка» Было обнаружено, что влияние защиты на отношения вызова между функциями является плохим.

Технология защиты ARM-виртуализации

Технология ARM-VM опирается на идею защиты виртуализацией инструкций x86 в настольных приложениях и полностью адаптирует ее к платформе ARM. Реализация этой технологии полностью независима и напрямую защищает двоичные файлы, созданные при компиляции.

На базе Процесс защиты технологии ARM-VM не требует настройки компилятора.,делается отдельным инструментом。Типичные инструменты, такие как:Virbox Protector

Преимущества решения защиты ARM-виртуализации

не может быть декомпилирован

Из-за нарезки инструкций, косвенных переходов и т. д. сгенерированные блоки инструкций не могут быть проанализированы IDA, и можно просмотреть только инструкции по сборке.

нет границы функции

Благодаря переупорядочению и перемещению компоновщика положение сгенерированного блока инструкций в исполняемом файле становится случайным. После защиты функции она превращается в бесчисленное количество фрагментов инструкций в случайных позициях, что делает невозможным определение границ функции.

Более детальная защита

Прямая защита инструкций ARM обеспечивает более точный контроль над инструкциями и регистрами, высокую гибкость и возможность достижения более высокого предела безопасности.

Высокая адаптируемость

Непосредственно обрабатывает инструкции ARM, не ограничивается стандартами языка разработки и синтаксиса и может защитить практически любую программу, скомпилированную для архитектуры ARM, например golang и т. д.

Рекомендации по инструментам поддержки

Инструменты, поддерживающие решения для защиты виртуализации ARM: Virbox Protector

Поддержка среды разработки

Windows、Linux、macOS。

Языковая поддержка разработки

C, C++, Objective-C, Swift, go, язык ассемблера и т. д.

Поддержка архитектуры

X86、x64、ARM32、ARM64

Подать заявку на пробное занятие

https://shell.virbox.com/apply.html

Заявление об авторских правах: Содержание этой статьи добровольно предоставлено пользователями Интернета, а мнения, выраженные в этой статье, представляют собой только точку зрения автора. Данный сайт лишь предоставляет услуги по хранению информации, не имеет никаких прав собственности и не несет соответствующей юридической ответственности. Если вы обнаружите на этом сайте какое-либо подозрительное нарушение авторских прав/незаконный контент, отправьте электронное письмо, чтобы сообщить. После проверки этот сайт будет немедленно удален.

Издатель: Лидер стека программистов полного стека, укажите источник для перепечатки: https://javaforall.cn/183300.html Исходная ссылка: https://javaforall.cn

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose