Como o software é cortado e corrigido?

11

É realmente estranho ver que quase todos os softwares famosos e bons estão quebrados e consertados. Software da Adobe, Windows, IDM e muitos outros ...

É assim tão fácil? Quais são as técnicas que eles usam? Como podemos proteger nosso software contra patches ou rachaduras?

Editar:

Bem, eu sou claro para as respostas atuais que há muito menos maneiras de proteger seu software " .... o único método que eu já vi funcionar é colocar uma lógica importante em um servidor externo em algum lugar ... por @Phoshi ", mas como isso é feito. softwares têm arquivos criptografados, .exe, etc, então qual é a vantagem de criptografá-los ... não deveria deixá-los abertos ... se as pessoas vão quebrá-los mesmo assim?

    
por Chetan Sharma 23.10.2010 / 12:21

10 respostas

19

Você não pode. Qualquer pessoa que execute qualquer coisa localmente tem total controle sobre o que faz - se você telefona para casa, pode ser desativado ou interceptado. Se você fizer verificações de chave, elas poderão ser alteradas para aceitar qualquer chave. Verificações de hardware e, novamente, você pode alterar isso para sempre retornar true. Nenhuma proteção que seja executada inteiramente em um computador local aberto será 100% eficaz - o único método que já vi é colocar uma lógica importante em um servidor externo em algum lugar e verificar quando isso é solicitado - mas isso adiciona latência, complexidade e aborrecimento.

Simplificando, eu não tentaria muito, seria quebrado e, então, a única coisa que faria seria irritar os clientes legítimos. Se o seu software é bom, as pessoas que importam irão comprá-lo, especialmente se ele tiver algum aplicativo comercial.

    
por 23.10.2010 / 12:32
5

Existem apenas alguns produtos de proteção de software no mundo, que estão sendo usados por todos os fabricantes de software. Como tal, eles são bem conhecidos pelos hackers.

Esses produtos de proteção são confrontados com grupos de jovens gênios, grupos que estão sendo continuamente renovados por recém-chegados. Além disso, eles estão competindo entre si, avançando para quebrar qualquer novo produto ou esquema de segurança. Eles mantêm a contagem de suas explorações usando sites dedicados.

Para esses grupos, decifrar um novo produto é apenas uma questão de descobrir qual proteção ele usa e, em seguida, anulá-lo. É mais interessante para eles quando uma nova versão do produto de proteção é lançada, quebrando-os normalmente em poucos dias (!).

Muitos donos legítimos de jogos / vídeos / músicas preferem baixar versões quebradas, já que os produtos de proteção podem ser piores que vírus, causando problemas após a instalação.

Em conclusão, usar seu próprio esquema de proteção é a melhor ideia, em vez de comprar uma, mas saber que, se o seu produto se tornar bem conhecido, ele será quebrado.

    
por 23.10.2010 / 13:52
4

Você não pode. Qualquer pessoa pode alterar qualquer bolha de dados em seu próprio computador (isso é uma afirmação sobre possibilidade, não capacidade, legalidade ou licença).

    
por 23.10.2010 / 12:24
4

O software crackeado é uma parte do ecossistema proprietário. Cracking software livre não faz sentido. A correção de software livre é um direito fundamental do usuário.

    
por 23.10.2010 / 13:43
1
  1. Não é realmente fácil, você precisa ter a curiosidade de querer separar as coisas para ver como elas funcionam. Além disso, há o burburinho de bater nas pessoas que escreveram o software em primeiro lugar.
  2. Existem vários aplicativos disponíveis para descompilar o software, mas eles não são perfeitos ou abrangentes. É preferível obter todo ou parte do código original de um servidor inseguro ou de um "amigo". Você pode executar o programa sobre uma camada de software que monitora suas funções. Há também boa tentativa e erro à moda antiga.
  3. Você não pode evitá-lo, desde que os hackers / crackers queiram dar uma olhada, eles encontrarão um jeito (eventualmente).
por 23.10.2010 / 17:09
1

Aqui está uma resposta para a edição.

O motivo da proteção contra cópia ainda é o tempo e a inércia.

Pegue jogos de computador, por exemplo. Os fãs de séries famosas ficam empolgados antes do lançamento da mais nova edição do jogo. Os editores esperam que as pessoas comprem o jogo original em vez de esperar que a versão crackeada apareça na cena. Como outros disseram, grupos correm para publicar suas rachaduras. Os editores geralmente tentam colocar verificações ocultas em programas que não são imediatamente óbvios. Por exemplo, em Settlers 3, se bem me lembro, edifícios que deveriam produzir aço faziam carne em versões rachadas. Então, se um grupo errar, outro grupo fará o chamado "correto" e esperará ganhar prestígio ao consertar os problemas que o primeiro grupo perdeu. Esse ciclo pode durar algum tempo e frustrar os usuários de versões piratas. Os editores esperam que, nesse período, decidam obter a versão original.

Outra maneira que foi pioneira do Stardock, eu acho, é o uso de conteúdo para download. Os donos dos jogos originais terão que fazer login em um serviço da web e baixar alguns novos extras que estão disponíveis apenas para os proprietários do jogo original. Dessa forma, eles esperam que os piratas recebam a versão original para obter os extras.

Quanto à parte de inércia, aqui está uma analogia. Nos tempos de meus avós, poucas pessoas no meu país usavam fechaduras nas portas da frente. Apenas ter um bloqueio foi um pouco estranho. À medida que o nível de urbanização aumentava, a taxa de criminalidade aumentava e as fechaduras eram necessárias por algum tempo. O aumento da criminalidade foi conseqüência do aumento da atividade de aplicação da lei e as coisas estão bastante seguras agora, mas as pessoas ainda usam eclusas porque se tornaram parte da tradição. Eles não pensam se vão colocar uma fechadura na porta da frente ou não. Eles apenas pegam um com um cadeado, assim como todo mundo. Eles ainda usam projetos de bloqueio que são 20-30 anos de idade, embora eles saibam que essas fechaduras podem ser escolhidas por qualquer criminoso profissional com pouco esforço.

Tenho a sensação de que é a mesma situação na indústria de software. Apenas tornou-se normal ter algum tipo de proteção de software. Sim, existem programadores que apenas exibem uma mensagem como "Eu sei que você está usando uma versão pirata!" e deixe o usuário continuar, mas a resposta padrão é obter algum tipo de proteção. Às vezes, para programas com pequena base de usuários ou programas muito especializados, isso funcionará porque eles não são de interesse para warez d00dez. Outras vezes, ajudará retardando o uso da versão mais recente de um programa até que o crack esteja disponível.

Às vezes, a decisão não está nas mãos de pessoas competentes. Muitas vezes, os advogados ou vários funcionários decidem que tipo de proteção é necessária, mesmo que não tenham idéia se será eficaz ou não. Em vez disso, eles decidem o que parece bom para eles ou o que seus colegas estão usando ou cuja brochura é mais brilhante ou mais barata e assim por diante. Eu me lembro quando o Vista era novo, algumas das críticas sobre gerenciamento de restrições digitais mencionaram que novas placas gráficas terão que ser totalmente cobertas por coolers de todos os lados para que os piratas não possam se conectar diretamente aos pinos expostos nos cartões e "roubar" o sinal dos discos Blu-ray dessa maneira. Obviamente, quem pensou nisso não tinha idéia de que pessoas que têm conhecimento e equipamentos suficientes para obter uma placa de vídeo com sinal enquanto estão sendo processadas não serão interrompidas por algo tão simples quanto um cooler cobrindo todo o cartão.

    
por 23.10.2010 / 19:29
1

Para entender como isso funciona, você deve primeiro entender que um programa de computador executável é uma lista muito, muito longa de instruções simples que o computador faz muito, muito, muito rápido.

Estas instruções são os bytes reais que se escondem dentro, por ex. um arquivo EXE, e não há nada de especial sobre eles, exceto para eles fazerem a CPU fazer coisas úteis quando olharem para eles como instruções.

Originalmente programadores escreveram toda e qualquer instrução à mão, mas verificou-se ser muito mais rápido escrever software que leva uma instrução legível como "SHOW TEMPERATURE IN WINDOW" e convertê-los em várias instruções que a CPU precisa fazer para realmente faça isso.

A idéia é que um cracker examine as instruções da CPU e deduza quais delas fazem a parte que não gostam - como checar o cd físico por ser ruim nos lugares certos - e substituí-las por OUTRAS instruções, ou em outras palavras, substituem alguns bytes no arquivo EXE por outro conjunto de bytes cuidadosamente calculado. A CPU não se importa - só vê instruções.

A parte difícil é garantir que a parte pulada acima não faça MAIS do que apenas a verificação, como configurar informações importantes necessárias posteriormente, ou que o restante do programa não faça verificações de consistência no EXE para ver se ele tem foi adulterado. Para arquivos EXE, muitos megabytes podem ser uma grande tarefa.

A abordagem usual para lidar com isso nos dias de hoje é se afastar da verificação de mídia física e quebrada, para "você precisa fazer o login no nosso servidor para usar nosso software". As chaves de licença são, então, a coisa pela qual você paga e deve administrar com cuidado.

    
por 23.10.2010 / 20:50
1

Se você tiver o software em seu computador, você tem tudo o que o software tem para oferecer, tudo que você precisa fazer é separar o que você precisa do programa, ou remover o que você não quer, por exemplo, verificações de segurança. / p>

Para proteger seu software de verdade, você precisa mantê-lo longe do usuário e fornecer apenas o serviço, não o programa, como o Google Docs faz.

O que mantém as pessoas comprando o software? Qualquer pessoa que queira ser legal comprará, especialmente empresas, empresas e corporações. ou se é mais fácil comprá-lo do que obter uma cópia hackeada, porque muitas vezes as pessoas recorrem a piratas quando o software que desejam não está disponível ou, por exemplo, não está disponível no idioma desejado.

    
por 23.10.2010 / 13:56
0

Como com qualquer outra coisa, existem pessoas com as habilidades necessárias que fazem coisas boas com essas habilidades, como criar programas como o Adobe Acrobat, etc. e há outras pessoas com essas mesmas habilidades que as usam para fins nefastos, como rachaduras programas como o Adobe Acrobat, etc.

Dois caras, engenheiros mecânicos, um cara usa esse conhecimento para construir cofres de banco, o outro cara usa o mesmo conhecimento de um cracker seguro.

Este problema não é isolado para a indústria de software, é predominante em todos os setores.

    
por 23.10.2010 / 14:47
0

"Quase" é apenas devido a recursos finitos.

Qualquer sistema de segurança deve distinguir entre um usuário legítimo e um usuário não autorizado. Com tempo e dinheiro suficientes, pessoas dedicadas podem fazer qualquer sistema de segurança confundir os dois.

    
por 23.10.2010 / 18:21