Проект посвящен таким направлениям информационных технологий, как киберпреступность и безопасность, поиск уязвимостей, реверс-инжиниринг, программа восстановления машинного кода (аналог декомпиляции), телекоммуникация. Более развернутое описание каждой из областей дается ниже.
Киберпреступность и безопасность
Уже давно кибероружие, логично несущее угрозу кибербезопасности, стало считаться оружием массового поражения. И одна из причин этого заключается в том, что большое количество объектов инфраструктур подключено к сетям связи (например к Internet). Это позволяет злоумышленнику, используя уязвимости в программном обеспечении устройств инфраструктуры, получить доступ к критически важным объектам и нанести ощутимый вред. При этом, например, в случае атомной станции или нефтегазового оборудования, это может привести к полноценной техногенной катастрофе.
Поиск уязвимостей
Задачи поиска уязвимостей (как случайных, так и злонамеренных) в машинном коде являются актуальными и не имеющими удовлетворительного решения. Задачи же поиска архитектурных уязвимостей (vs. низкоуровневых) и вовсе оставлены без внимания. И если первые хоть как-то формализуемы – а значит могут быть найдены с применением автоматизированных средств, то вторые крайне субъективны и практически неопределимы без участия специалиста.
Реверс-инжиниринг
Исследование программы с целью описания принципов ее работы (декомпиляция) может использоваться не только с целью ее взлома или клонирования, но и для решения задачи поиска уязвимостей в ее машинном коде путем восстановления последнего.
Программа восстановления машинного кода (аналог декомпиляции)
Разработка программы восстановления алгоритмов работы машинного кода в понятный человеку вид позволит автоматизировать, и тем самым упростить, процесс поиска уязвимостей (как низкоуровневых, так и архитектурных) в исследуемом коде.
Демо версия такой программы, названной утилитой DeMono, представлена на сайте в виде Онлайн-сервиса [Добавить ссылку по готовности]. На данный момент программа поддерживает процессор PowerPC.
Телекоммуникация
Телекоммуникационное оборудование как правило используется для работы с потоками данных, которые могут быть критичными с точки зрения информационной безопасности. Поэтому, поиск уязвимостей в таком оборудовании носит первоочередное (а иногда и стратегическое в масштабах страны) значение. Для поиска уязвимостей может быть использована утилита DeMono, преобразующая машинный код телекоммуникационных устройств в алгоритмическое описание на разработанном расширении языка C