• Metodologia per L’identificazione di asset protetti in file binari

Contatta direttamente l'ente di riferimento per sapere di più su questa tecnologia.

Contattaci

Informazioni sul brevetto

Proprietari del brevetto

Politecnico di Torino

Numero di priorità

Data di priorità

Stato del brevetto

Licenza

Parole chiave

Reti Neurali, Cybersecurity

Team di ricerca | Inventori

Accediper visualizzare i dati

Scarica la presentazione del progetto

Accediper scaricare il PDF

Metodologia per L’identificazione di asset protetti in file binari

Crittografia

Introduzione

L’invenzione permette di identificare con elevata precisione le aree protette in un codice binario, nonché le specifiche tecniche di protezione utilizzate. Dato che gli asset di un software proprietario sono tipicamente protetti, l’invenzione può essere utilizzata per valutare quanto tali asset siano identificabili da potenziali attaccanti. L’invenzione permette quindi attività di autovalutazione del livello di sicurezza ottenuto proteggendo l’applicazione.

binarieng1

Caratteristiche tecniche

Varie tecniche di protezione del software sono solitamente applicate a software proprietario per salvaguardare la proprietà intellettuale contro attacchi di reverse engineering. Tuttavia, tali protezioni introducono, nel codice binario dell’applicazione protetta, dei pattern che l’invenzione è in grado di identificare. In questo modo è possibile localizzare le aree protette nel codice binario, nonché la tecnica di protezione utilizzata. L’invenzione codifica automaticamente il binario in esame come una sequenza di vettori multi-dimensionali, permettendone l’analisi da parte di una serie di reti neurali per la modellazione di sequenze (LSTM e Transformer) appositamente addestrate. La nostra invenzione permette quindi ad esperti di cybersecurity di ottenere rapidamente una valutazione affidabile dell’impegno richiesto ad un potenziale attaccante per analizzare il binario dell’applicazione in esame e localizzare le aree protette, in modo da identificare gli asset.

Possibili applicazioni

  • Protezione di applicazioni;
  • Sviluppo di software sicuro;
  • Analisi di malware;
  • Sviluppo di nuove tecniche di protezione.

Vantaggi

  • Elevata accuratezza;
  • Identificazione delle aree protette con granularità a livello di singola istruzione;
  • Tempi rapidi di esecuzione;
  • Indipendente dall’hardware utilizzato;
  • Estendibile facilmente per identificare qualsiasi tipo di pattern in codice binario.
patents-cta

Registratevi per ottenere l'accesso completo a questo e ad altri brevetti pubblicati disponibili sulla nostra piattaforma.

Registrati