Metodologia per L’identificazione di asset protetti in file binari
Informazioni sul brevetto
Proprietari del brevetto
Politecnico di TorinoNumero di priorità
Data di priorità
Stato del brevetto
Licenza
Parole chiave
Reti Neurali, Cybersecurity
Team di ricerca | Inventori
Accediper visualizzare i dati
Accediper scaricare il PDF
Crittografia
L’invenzione permette di identificare con elevata precisione le aree protette in un codice binario, nonché le specifiche tecniche di protezione utilizzate. Dato che gli asset di un software proprietario sono tipicamente protetti, l’invenzione può essere utilizzata per valutare quanto tali asset siano identificabili da potenziali attaccanti. L’invenzione permette quindi attività di autovalutazione del livello di sicurezza ottenuto proteggendo l’applicazione.
Varie tecniche di protezione del software sono solitamente applicate a software proprietario per salvaguardare la proprietà intellettuale contro attacchi di reverse engineering. Tuttavia, tali protezioni introducono, nel codice binario dell’applicazione protetta, dei pattern che l’invenzione è in grado di identificare. In questo modo è possibile localizzare le aree protette nel codice binario, nonché la tecnica di protezione utilizzata. L’invenzione codifica automaticamente il binario in esame come una sequenza di vettori multi-dimensionali, permettendone l’analisi da parte di una serie di reti neurali per la modellazione di sequenze (LSTM e Transformer) appositamente addestrate. La nostra invenzione permette quindi ad esperti di cybersecurity di ottenere rapidamente una valutazione affidabile dell’impegno richiesto ad un potenziale attaccante per analizzare il binario dell’applicazione in esame e localizzare le aree protette, in modo da identificare gli asset.