Abstract

Reverse engineering correct source code from a machine code to find and neutralize vulnerabilities is the most pressing problem for the field of telecommunications equipment. The decompilation techniques applicable for this have potentially reached their evolutionary limit. As a result, new concepts are required that can make a quantum leap in problem solving. Proceeding from this, the paper proposes the concept of genetic decompilation, which is a solution to the problem of multiparameter optimization in the form of iterative approximation of instances of the source code to the "original" one which will compile to the given machine code. This concept is tested by conducting a series of experiments with the developed software prototype using a basic example of machine code. The results of the experiments prove the proof of the concept, thereby suggesting new innovative directions for ensuring information security in this subject area.

Highlights

  • Proceeding from this, the paper proposes the concept of genetic decompilation, which is a solution to the problem of multiparameter optimization in the form of iterative approximation of instances of the source code to the "original" one which will compile to the given machine code

  • This concept is tested by conducting a series of experiments with the developed software prototype using a basic example of machine code

  • The results of the experiments prove the proof of the concept, thereby suggesting new innovative directions for ensuring information security in this subject area

Read more

Summary

Безопасность программного кода

Способы поиска могут носить различный характер, зависящий, в том числе, от точки возникновения уязвимости в программном коде. Ее появление при создании архитектуры, реализации алгоритмов или непосредственном переводе кода в бинарное (выполняемое) представление потребует качественно отличных друг от друга способов, имеющих различную эффективность (как совокупность доли выявленных уязвимостей, скорости выявления и затраченных ресурсов). Когда телекоммуникационное оборудование разрабатывается крупными транснациональными корпорациями, его исходный код (далее – ИК) из соображений «ноухау» не предоставляется, а в наличии имеется лишь машинный код (далее – МК). Работа с последним существенно снижает количество применимых способов поиска уязвимостей, основной

ТРУДЫ УЧЕБНЫХ ЗАВЕДЕНИЙ СВЯЗИ
Научное противоречие
Разрешение противоречия
Первый этап
Второй этап
Третий этап
ГЕНЕТИЧЕСКИЙ АЛГОРИТМ
Адаптация к предметной области
АРХИТЕКТУРА ПРОТОТИПА
Инструменты разработки
Функция приспосабливаемости
Псевдокод алгоритмов
Интерпретация процесса декомпиляции
Номер популяции
Анализ результатов
Список используемых источников
The Genetic Decompilation Concept of the Telecommunication Devices Machine Code
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call