Size: a a a

cxx.Дискуссионная

2020 May 09

m

mr.slavik in cxx.Дискуссионная
сегодня чет порыв был апгрейднуть кубейс
у меня типа Cubase LE AI Elements 10.5, но в ней сцук нет сайдчейнинга
он есть тока в Artist и Pro
источник

m

mr.slavik in cxx.Дискуссионная
а они распространяются по модели - "мы дохера бабок в этот софт вбухали - поэтому сорян - покупайте у нас usb токены"
источник

m

mr.slavik in cxx.Дискуссионная
ну и обновиться выйдет тыщ 20)
и еще токен ждать
ну я чет подумал - не так уж мне и нужен сайдчейнинг этот)
источник

m

mr.slavik in cxx.Дискуссионная
Переслано от mr.slavik
а вообще - для защиты серьезного ПО используют MCFACT

Сейчас вот попалось на глаза. Может будет интересно, раз упоминал выше о защите Steinberg Cubase 5. Цитаты с трекера.

Кусок из интервью со взломщиками

В: Но нам пришлось чертовски долго ждать этот релиз - Почему?
О: Было потрачено большое количество времени, чтобы изучить и обойти нынешнюю Syncrosoft защиту. Сами подумайте: около 25 процентов програмного кода охраняются MCFACT* и, следовательно, связаны с защитой. Как вы можете догадаться, усилия, приложенные для обхода такой защиты, требовались немалые. На этот раз нам потребовалось почти 4000 человеко-часов, чтобы справиться с этим "зверем"!

Там же пояснения

MCFACT - Multi-Channel-Finite-Automata-Code-Transformation метод защиты кода программ и данных за счет преобразования их в конечный автомат. Преобразованный код программы в состоянии обработать зашифрованный код программы, без расшифровки данных. Ни преобразованный код программы, ни какие-либо данные не расшифровываются до, во время или после выполнения операции.
Обработка зашифрованных данных, без расшифровки во время выполнения, преобразованный код программы выполняется виртуальной единицей обработки. Конечные автоматы выполняют фактическую операцию и шифрование операции в один заход. Состав конечных автоматов гарантирует, что никакие промежуточные простые данные или информация об операции не могут быть восстановлены.

MCFACT препятствует тому, чтобы хакер получил полное представление о защищенном коде программы и защищенных данных, через наблюдение за поведением программы во время ее выполнения. Программный код преобразован в большие таблицы конечных автоматов. Хакер не может перепроектировать таблицы конечных автоматов, потому что обратное преобразование конечных автоматов в программный код привело бы к разрушению конечных автоматов, это является тяжелой математической проблемой.

Если хакер хочет взломать таблицы автоматов, он вынужден анализировать большой многоканальный конечный автомат. Опыт взлома больших конечных автоматов был получен например, анализом Китайского алгоритма открытого ключа FAPKC (Finite Automaton Public Key Cryptosystem). Одна из версий этого алгоритма была сломана за счет полного изменения открытого ключа. Однако, сегодня нет никакого известного подхода (теперь уже есть))), чтобы сломать этот алгоритм, используя декомпозицию. Реверсинг (реверс-инжиниринг) не является проблемой безопасности для MCFACT, никакая информация о внутренней структуре не может быть получена, используя этот подход.

P.S. Это очень вольный перевод, но думаю понятно что сломать все это было очень сложно!
источник

m

mr.slavik in cxx.Дискуссионная
кстати - кубейс очень защищен хорошо, последний который сломали нормально это 5й)
источник

m

mr.slavik in cxx.Дискуссионная
дальше разработчики пресекли это все)
источник

m

mr.slavik in cxx.Дискуссионная
ну плагины я честно говоря ворую, оправдывая себя тем что я не профессионал
и денех на этом не зарабатываю
источник

m

mr.slavik in cxx.Дискуссионная
но плагины некоторые это очень серьезные программы на самом деле
и тож их защищают нормально
но правда Украинцы пока что ломают)
источник

m

mr.slavik in cxx.Дискуссионная
короче я как то не привык что профессиональный софт какой либо кто-то дает бесплатно собрать с исходников)
лицензия на тот же altium designer пол миллиона стоит на одно место рабочее
источник

m

mr.slavik in cxx.Дискуссионная
в год еще вроде
источник

U

UsernameAK in cxx.Дискуссионная
mr.slavik
Переслано от mr.slavik
а вообще - для защиты серьезного ПО используют MCFACT

Сейчас вот попалось на глаза. Может будет интересно, раз упоминал выше о защите Steinberg Cubase 5. Цитаты с трекера.

Кусок из интервью со взломщиками

В: Но нам пришлось чертовски долго ждать этот релиз - Почему?
О: Было потрачено большое количество времени, чтобы изучить и обойти нынешнюю Syncrosoft защиту. Сами подумайте: около 25 процентов програмного кода охраняются MCFACT* и, следовательно, связаны с защитой. Как вы можете догадаться, усилия, приложенные для обхода такой защиты, требовались немалые. На этот раз нам потребовалось почти 4000 человеко-часов, чтобы справиться с этим "зверем"!

Там же пояснения

MCFACT - Multi-Channel-Finite-Automata-Code-Transformation метод защиты кода программ и данных за счет преобразования их в конечный автомат. Преобразованный код программы в состоянии обработать зашифрованный код программы, без расшифровки данных. Ни преобразованный код программы, ни какие-либо данные не расшифровываются до, во время или после выполнения операции.
Обработка зашифрованных данных, без расшифровки во время выполнения, преобразованный код программы выполняется виртуальной единицей обработки. Конечные автоматы выполняют фактическую операцию и шифрование операции в один заход. Состав конечных автоматов гарантирует, что никакие промежуточные простые данные или информация об операции не могут быть восстановлены.

MCFACT препятствует тому, чтобы хакер получил полное представление о защищенном коде программы и защищенных данных, через наблюдение за поведением программы во время ее выполнения. Программный код преобразован в большие таблицы конечных автоматов. Хакер не может перепроектировать таблицы конечных автоматов, потому что обратное преобразование конечных автоматов в программный код привело бы к разрушению конечных автоматов, это является тяжелой математической проблемой.

Если хакер хочет взломать таблицы автоматов, он вынужден анализировать большой многоканальный конечный автомат. Опыт взлома больших конечных автоматов был получен например, анализом Китайского алгоритма открытого ключа FAPKC (Finite Automaton Public Key Cryptosystem). Одна из версий этого алгоритма была сломана за счет полного изменения открытого ключа. Однако, сегодня нет никакого известного подхода (теперь уже есть))), чтобы сломать этот алгоритм, используя декомпозицию. Реверсинг (реверс-инжиниринг) не является проблемой безопасности для MCFACT, никакая информация о внутренней структуре не может быть получена, используя этот подход.

P.S. Это очень вольный перевод, но думаю понятно что сломать все это было очень сложно!
чё
это что получается весь код в VM?
источник

m

mr.slavik in cxx.Дискуссионная
ну не весь)
по словам взломщиков - 25%)
но на самом деле usb токены решают вопрос на корню
тут они правильно сделали
сэкономили
источник

U

UsernameAK in cxx.Дискуссионная
а что, эмулировать токены никто не пробовал?
источник

m

mr.slavik in cxx.Дискуссионная
ну ты не пробовал банковскую карточку эмулировать?
и с банкомата чьи то деньги снять
источник

U

UsernameAK in cxx.Дискуссионная
mr.slavik
ну ты не пробовал банковскую карточку эмулировать?
и с банкомата чьи то деньги снять
есть одно отличие
источник

U

UsernameAK in cxx.Дискуссионная
можно тупо поднять сервак, воткнуть в него токен и расшарить как-то
источник

U

UsernameAK in cxx.Дискуссионная
хотя это не прокатит если токены привязаны к машине
источник

m

mr.slavik in cxx.Дискуссионная
UsernameAK
можно тупо поднять сервак, воткнуть в него токен и расшарить как-то
воткнуть токен, ага
источник

m

mr.slavik in cxx.Дискуссионная
у тебя токен просто не будет с другими инстансами хендшейк делать
источник

m

mr.slavik in cxx.Дискуссионная
если он уже с одним работает
ну это то же самое что сертификат RSA по пусти
источник