Metodologia per L’identificazione diasset protetti in file binari
Introduzione
L’invenzione permette di identificare con elevata precisione le aree protette in un codice binario, nonché le specifiche tecniche di protezione utilizzate. Dato che gli asset di un software proprietario sono tipicamente protetti, l’invenzione può essere utilizzata per valutare quanto tali asset siano identificabili da potenziali attaccanti. L’invenzione permette quindi attività di autovalutazione del livello di sicurezza ottenuto proteggendo l’applicazione.

Caratteristiche Tecniche
Varie tecniche di protezione del software sono solitamente applicate a software proprietario per salvaguardare la proprietà intellettuale contro attacchi di reverse engineering. Tuttavia, tali protezioni introducono, nel codice binario dell’applicazione protetta, dei pattern che l’invenzione è in grado di identificare. In questo modo è possibile localizzare le aree protette nel codice binario, nonché la tecnica di protezione utilizzata. L’invenzione codifica automaticamente il binario in esame come una sequenza di vettori multi-dimensionali, permettendone l’analisi da parte di una serie di reti neurali per la modellazione di sequenze (LSTM e Transformer) appositamente addestrate. La nostra invenzione permette quindi ad esperti di cybersecurity di ottenere rapidamente una valutazione affidabile dell’impegno richiesto ad un potenziale attaccante per analizzare il binario dell’applicazione in esame e localizzare le aree protette, in modo da identificare gli asset.
Possibili Applicazioni
- Protezione di applicazioni;
- Sviluppo di software sicuro;
- Analisi di malware;
- Sviluppo di nuove tecniche di protezione.
Vantaggi
- Elevata accuratezza;
- Identificazione delle aree protette con granularità a livello di singola istruzione;
- Tempi rapidi di esecuzione;
- Indipendente dall’hardware utilizzato;
- Estendibile facilmente per identificare qualsiasi tipo di pattern in codice binario.