Начало

Проект посвящен таким направлениям информационных технологий, как киберпреступность и безопасность, поиск уязвимостей, реверс-инжиниринг, программа восстановления машинного кода (аналог декомпиляции), телекоммуникация. Более развернутое описание каждой из областей дается ниже.

Киберпреступность и безопасность

Уже давно кибероружие, логично несущее угрозу кибербезопасности, стало считаться оружием массового поражения. И одна из причин этого заключается в том, что большое количество объектов инфраструктур подключено к сетям связи (например к Internet). Это позволяет злоумышленнику, используя уязвимости в программном обеспечении устройств инфраструктуры, получить доступ к критически важным объектам и нанести ощутимый вред. При этом, например, в случае атомной станции или нефтегазового оборудования, это может привести к полноценной техногенной катастрофе.

Поиск уязвимостей

Задачи поиска уязвимостей (как случайных, так и злонамеренных) в машинном коде являются актуальными и не имеющими удовлетворительного решения. Задачи же поиска архитектурных уязвимостей (vs. низкоуровневых) и вовсе оставлены без внимания. И если первые хоть как-то формализуемы – а значит могут быть найдены с применением автоматизированных средств, то вторые крайне субъективны и практически неопределимы без участия специалиста.

Реверс-инжиниринг

Исследование программы с целью описания принципов ее работы (декомпиляция) может использоваться не только с целью ее взлома или клонирования, но и для решения задачи поиска уязвимостей в ее машинном коде путем восстановления последнего.

Программа восстановления машинного кода (аналог декомпиляции)

Разработка программы восстановления алгоритмов работы машинного кода в понятный человеку вид позволит автоматизировать, и тем самым упростить, процесс поиска уязвимостей (как низкоуровневых, так и архитектурных) в исследуемом коде.
Демо версия такой программы, названной утилитой DeMono, представлена на сайте в виде Онлайн-сервиса [Добавить ссылку по готовности]. На данный момент программа поддерживает процессор PowerPC.

Телекоммуникация

Телекоммуникационное оборудование как правило используется для работы с потоками данных, которые могут быть критичными с точки зрения информационной безопасности. Поэтому, поиск уязвимостей в таком оборудовании носит первоочередное (а иногда и стратегическое в масштабах страны) значение. Для поиска уязвимостей может быть использована утилита DeMono, преобразующая машинный код телекоммуникационных устройств в алгоритмическое описание на разработанном расширении языка C

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Яндекс.Метрика