Hier eine Liste anderer häufig verwendeter Obfuskationstechniken:
Fazit
Es gilt zu bedenken, dass keiner der aktuell bekannten Obfuskatoren Reverse Engineering unter Garantie verhindern kann. Entsprechend ist die von Obfuskatoren gebotene Sicherheit nicht mit der moderner Verschlüsselungsprogramme vergleichbar. Aus diesem Grund sollten in allen Fällen, in denen die Sicherheit Vorrang hat, zusätzlich noch andere Vorkehrungen getroffen werden.
Die meisten Reverse-Engineering-Angriffe zielen auf Kopierschutzmechanismen. Diese Mechanismen stützen sich normalerweise sehr stark auf vorhandene Betriebssystem-Prozessaufrufe. Dadurch erleichtern sie es, die einfache Code-Obfuskation unter Verwendung derselben Werkzeuge, die auch bei nicht obfuskatiertem Code zum Einsatz kommen, zu umgehen. Daneben hängt der obfuskatierte Code häufig von den besonderen Eigenschaften der Plattform und des Kompilierers ab. Deshalb kann es zu Problemen kommen, wenn sich eins von beiden ändert.
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…