Java易遭受逆向工程攻击的原因

欢迎进入Java社区论坛,与200万技术人员互动交流 >>进入

  Java应用程序虽然能够“编写一次,随处运行”(Write Once, Run Anywhere)是一个巨大的优势,但这种环境的架构方式使其远比本机应用程序更容易被黑客进行逆向工程。这意味着开发人员面临着失去知识产权的非常真实的危险。基于应用程序的虚拟机比本机应用程序更容易逆向工程的原因有很多:

  JVM是开源的

  Sun已经免费提供JVM的源代码。这使得黑客只需查看代码即可弄清虚拟机的工作方式。

  Java .class文件格式是可公开获取的

  如前所述,Java源代码被编译成字节码,而字节码存储在Java .class文件中。Java .class文件格式的规范是可公开获取的,因此有技术背景的任何人都能容易地编写可以处理、修改或转换.class文件的工具。

  JVM是软件,而不是硬件

  与需要理解特定处理器的专家使用的标准编程语言不同,JVM是一个应用程序,它如同微处理器一样运作,并使用操作系统和计算机硬件提供的内置功能。由于黑客不必深入到硬件级别,因此更容易取得对JVM的完全控制。

  因此,例如在使用标准本机系统开发语言进行调试时,暂停处理器极为困难,需要具备处理器、调试功能及可用环调试器的专家知识。但是,由于JVM运行环境的源代码是可公开获取的,因此开发人员可以轻松地建立自己的虚拟机来完全控制虚拟处理器的各个方面。这样可以容易地分析运行环境中运行的每个应用程序。

  Java的指令比本机代码少

  然而,JVM代码易于进行反向工程的另一个原因是它具有比本地应用程序更少的指令。这是出于性能考虑。JVM的使用在应用程序和本机处理器之间增加了一个软件层,这会对性能产生负面影响。虽然现代处理器不断提高的执行速度最终将缓解这一问题,但这一问题仍然很明显。虚拟机开发人员提高执行速度的一种方法是使用比本机处理器汇编程序更小的字节码指令集。本机应用程序可能包含多达400条指令,而Java应用程序通常使用不超过200条的指令。更少的指令意味着黑客可以更快地分析代码以进行逆向工程。

  这些特性使得虚拟机远比其它类型的应用程序更容易遭受逆向工程攻击。

  第三方反汇编程序增加了漏洞

  不仅是JVM本身容易遭受逆向工程攻击,商业和免费的Java字节码反汇编程序也越来越多,从而进一步简化了代码逆向工程的过程。

  IDA和Eclipse字节码插件是众多Java字节码反汇编程序中的两种。作为商业产品,IDA是一种普遍的反汇编程序,可用于许多不同的处理器,包括80×86和MIPS。Eclipse字节码插件是免费软件。它能够反编译Java .class文件的字节码并以适当的顺序显示所有操作码指令。

  尽管这些产品不大可能从字节码完美地恢复原始代码,但它们恢复的源代码将等同于原始代码,并且比字节码更具可读性。一旦恢复了源代码,攻击者可以容易地删除部分代码并将其非法地用于竞争对手的应用程序中,或在.class文件中定位打补丁。

  图1提供了黑客可能如何在.class文件中打补丁的一个示例。屏幕的上半部分显示了一小段Java源代码。屏幕的下半部分显示了字节码反汇编的输出,也就是一个字节码指令列表。标记为红色的区域是源代码中IF结构的对应指令。字节码指令“LCMP”的十六进制表示为0x94。该工具还指出了操作码在.class文件中的位置。有了这些信息,黑客可以使用简单的十六进制编辑器来改变该IF分支,而这只需不到一分钟的时间。假设该IF条件用于许可证检查,黑客可倒置该条件,指示即使在许可证被验证为无效(如已过期)的情况下仍返回“True”,从而突破许可证检查。在这种情况下,黑客使用一个字节的补丁即可完成所有工作。虽然大多数应用程序都比这个示例更加复杂,但即使在复杂的应用程序中,字节码也非常简单并且容易理解。

  图1 – 用于字节码反汇编的Eclipse字节码插件

可以一个人,可以几个人,一起放松那劳累的心情或者劳累自己的身体,

Java易遭受逆向工程攻击的原因

相关文章:

你感兴趣的文章:

标签云: