Project

Sterke en tegen dynamische aanvallen weerstandige obfuscaties

Code
178TW1915
Looptijd
01-01-2015 → 31-12-2018
Financiering
Gewestelijke en gemeenschapsmiddelen: IWT/VLAIO
Mandaathouder
Onderzoeksdisciplines
  • Engineering and technology
    • Other computer engineering, information technology and mathematical engineering not elsewhere classified
Trefwoorden
obfuscatie
 
Projectomschrijving

Het aantal online toestellen groeit aan een hoog tempo. Het omvat smartphones, tablets, desktops en servers, maar ook toestellen in het Internet of Things, medische apparatuur, enz. Deze toestellen voeren functies uit die essentieel geworden zijn voor de goede werking van onze maatschappij, van onze economie en voor ons welzijn. Hoe meer toestellen online komen, des te aantrekkelijker ze worden als voorwerp van een aanval, zeker indien ze confidentiële gegevens verwerken. Één van de manieren om te voorkomen dat die toestellen gemakkelijk aangevallen kunnen worden, is het gebruik van softwareprotecties: technieken om de software die op die toestellen draait te transformeren om ze te beschermen tegen oneigenlijk gebruik.

Een grote beperking van de meeste technieken is echter dat ze enkel beschermen tegen statische aanvallen: aanvallen die de software analyseren zonder deze uit te voeren. Ze staan zo goed als machteloos tegen dynamische aanvallen, waarbij de software wel wordt uitgevoerd. Recent werk heeft aangetoond dat zelfs enkele van de meest complexe beschermingstechnieken volledig automatisch verwijderd kunnen worden door gebruik te maken van dergelijke dynamische aanvallen.

Dit onderzoek heeft als doel het ontwikkelen van nieuwe, sterke en tegen dynamische aanvallen weerstandige obfuscaties. We doen dit op twee manieren. Enerzijds ontwikkelen we technieken om de eigenschappen van reeds in het oorspronkelijke programma aanwezige codefragmenten uit te buiten voor de bescherming van software. Anderzijds ontwikkelen we een meta-API die het mogelijk zal maken om complexere, meer globale beschermingen mogelijk te maken.