逆向工程

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

逆向工程(英語:Reverse Engineering),又稱反向工程,是一種技術仿造過程,即對一專案標產品進行逆向分析及研究,從而演繹並得出該產品的處理流程、組織結構、功能效能規格等設計要素,以製作出功能相近,但又不完全一樣的產品。逆向工程源於商業及軍事領域中的硬體分析。其主要目的是,在無法輕易獲得必要的生產資訊下,直接從成品的分析,推導產品的設計原理。

逆向工程可能會被誤認為是對智慧財產權的嚴重侵害,但是在實際應用上,反而可能會保護智慧財產權所有者。例如在積體電路領域,如果懷疑某公司侵犯智慧財產權,可以用逆向工程技術來尋找證據。

動機[編輯]

需要逆向工程的原因如下:

  • 接口設計:由於互操作性,逆向工程被用來找出系統之間的協作協議。
  • 軍事或商業機密:竊取敵人或競爭對手的最新研究或產品原型。
  • 改善文檔:當原有的文檔有不充分處,又當系統被更新而原設計人員不在時,逆向工程被用來獲取所需數據,以補充說明或了解系統的最新狀態。
  • 軟件升級或更新:出於功能、合規、安全等需求更改,逆向工程被用來了解現有或遺留軟件系統,以評估更新或移植系統所需的工作。
  • 製造沒有許可/未授權的副本。
  • 學術/學習目的。
  • 去除複製保護和偽裝的登錄權限。
  • 文件丟失:採取逆向工程的情況往往是在某一個特殊設備的文件已經丟失了(或者根本就沒有),同時又找不到工程的負責人。完整的系統時常需要基於陳舊的系統上進行再設計,這就意味着想要整合原有的功能進行項目的唯一方法便是採用逆向工程的方法分析已有的碎片進行再設計。
  • 產品分析:用於調查產品的運作方式、部件構成、估計預算,以及識別潛在的侵權行為。

應用[編輯]

機械設備[編輯]

隨着計算機輔助設計的流行,逆向工程變成了一種能根據現有的物理部件通過CADCAMCAE或其他軟件構築3D虛擬模型的方法。[1]逆向工程的過程採用了通過測量實際物體的尺寸並將其製作成3D模型的方法,真實的物件可以通過如CMMs激光掃描儀結構光源轉換儀,或者X射線斷層成像等這些3D掃描技術進行尺寸測量。這些測量數據通常被認作是點雲,缺乏拓撲信息並且同時通常會被製作成更有用格式例如多邊形網格,NURBS曲線或者CAD模型。由於點雲本身並不像3D軟件裡的模型那樣直觀,所以如同3-matic英語Materialise NVImagewarePolyWorks德語PolyWorksRapidform法語Rapidform或者傑魔公司等這些軟件都提供了將點雲變成能可視圖像,或者被其他應用軟件如3D CAD、CAM、CAE識別的格式的功能。

反向工程同時會被需要將真實的幾何體應用在虛擬的數字開發環境中的商業活動中應用,比如將自己產品或者競爭者的三維數據數字化。通過這種手段可以分析出產品的運作方式,部件構成,估計預算和識別潛在的侵權行為等。

價值工程也是商業中應用的類似手段。不過價值工程的目的是通過反構造和分析產品來找到節省開銷的辦法。

軟件[編輯]

由於「逆向工程」一詞用在軟件工程(簡稱「軟工」)領域中的具體含義模糊不清,Chikofsky和Cross為此寫了篇文章,以闡清及區分「逆向工程」與各種相近的概念。據文章所述,逆向工程是一種分析目標系統的過程,其目的是識別出系統的各個組件以及它們之間的關係,並以其它的形式或在較高的抽象層次上,重建系統的表徵(Representations)。[2] 軟件逆向工程也可被視作「開發周期的逆行」。[3] 在此定義下,對一項軟件程序進行逆向工程,類似於逆行傳統瀑布模型中的開發步驟,即把實現階段的輸出(即軟件程序)還原回在設計階段所做的構思。軟件逆向工程僅僅是一種檢測或分析的過程,它並不會更改目標系統(否則就成了軟件再工程)。

軟件防篡改技術被用於遏制對專有軟件進行逆向工程及再工程實際應用中出現了兩類逆向工程。第一種,軟件的源代碼可用,但是更高層次的部分幾乎沒有描述文檔或者描述文檔不再適用或者丟失。第二種,軟件沒有可用的源代碼,任何能找到它的源代碼的努力都被稱為逆向工程。[來源請求]大部分人都熟悉這個詞的第二種用法。軟件的逆向工程可以使用淨室技術來避免侵犯版權。

軟工中的黑盒測試與逆向工程有很多共同點,但黑箱測試人員常供以API以作測試,並且測試的目的就是通過外部攻擊,找出程序漏洞和未歸檔的特性。

逆向工程的其他目的包括:安全審查、 解除複製保護(又稱破解)、繞過消費類電子產品中常設有的訪問限制、定製嵌入式系統(例如引擎管理系統)、產品內部修補或更新、給功能不全的廉價硬件(例如某些顯卡芯片組)添加額外功能,或僅為滿足好奇心。

二進制軟件[編輯]

對最終程序的二進制代碼所進行的逆向工程被稱為「代碼反向工程」,或簡稱RCE(Reverse Code Engineering)。[4]例如,我們可以用Jad對Java平台的二進制碼進行反編譯。一個著名的逆向工程案例是,首個由非IBM公司所實現的IBM個人電腦中的BIOS,這開創了IBM PC兼容機產業,使得IBM PC兼容機成為多年來的主流計算機硬件平台。一個以軟件逆向工程為樂的團體例子是CORE(Challenge Of Reverse Engineering,意為「挑戰逆向工程」)。在美國,軟件逆向工程只要遵守版權法合理使用規定,都是受保護的。[5]成功的軟件逆向工程項目有:

  • Samba:一個允許非Windows系統與Windows系統共享文件的開源項目。由於微軟沒有公開Windows文件共享機制的信息,Samba必須作逆向工程,以便在非Windows系統上,仿真出同樣的行為。
  • Wine:對Windows API做了同樣的工作,
  • OpenOffice.org:對Microsoft Office文件格式作逆向工程。
  • ReactOS:竭力在ABIAPI上,兼容NT系Windows系統,以便讓為Windows所編寫的軟件和驅動程序可以在其上運行。
  • WindowsSCOPE:用來監測及分析Windows系統內存的實況內容。

二進制軟件技術[編輯]

軟件逆向工程有多種實現方法,主要有三:

  1. 分析通過信息交換所得的觀察。最常用於協議逆向工程,涉及使用總線分析器英語Bus analyzer數據包嗅探器。在接入計算機總線網絡的連接,並成功截取通信數據後,可以對總線或網絡行為進行分析,以製造出擁有相同行為的通信實現。此法特別適用於設備驅動程序的逆向工程。有時,由硬件製造商特意所做的工具,如JTAG端口或各種調試工具,也有助於嵌入式系統的逆向工程。對於微軟Windows系統,受歡迎的底層調試器有SoftICE
  2. 反匯編,即藉用反匯編器,把程序的原始機器碼,翻譯成較便於閱讀理解的匯編代碼。這適用於任何的計算機程序,對不熟悉機器碼的人特別有用。流行的相關工具有Interactive Disassembler
  3. 反編譯,即藉用反編譯器,嘗試從程序的機器碼字節碼,重現高級語言形式的源代碼

源代碼[編輯]

許多UML工具涉及到導入源代碼生成UML圖,即「逆向工程」。

集成電路和智能卡[編輯]

分析智能卡的逆向工程具有侵入性和破壞性,智能卡被層層刮掉用電子顯微鏡拍照。這種技術可以完整地揭示出智能卡的硬件和軟件部份。主要的問題就是,把所有的東西按正確的順序放好以找出每一個部件是如何工作的。工程師們用打亂內存位置的方法隱藏密碼和操作,例如busscrambling[6][7]。有時甚至可以在智能卡運行的時候用探針直接測量電壓,設計師則用感應器來檢測和防止。[8]破壞支付業務中使用的智能卡很困難,只有大芯片製造商使用那些專業的設備。況且,和其他安全機制例如陰影帳戶相比,這種方法回報太低。

軍事[編輯]

逆向工程經常被用在軍事上,用來複製從戰場上由常規部隊或情報活動獲得的別國之技術、設備、信息或其零件。二戰冷戰中經常被用到。二戰以來的著名例子有:

  • 德國桶:英美軍注意到德軍有一種設計絕妙的油桶,於是就用逆向工程複製了這些桶。這些被泛稱為「便攜油桶」。
  • 四式7.5公分高射炮:日本從中國戰場擄獲的波佛斯75毫米口徑M1929高射炮上的逆向工程,產生四式7.5公分高射炮[9]並搭配日本的九八式六噸牽引車使用,拖弋速度可達時速45公里[10],並擁有快速放列的作戰的能力。[10]
  • 圖波列夫Tu-4:三架飛往日本B-29「超級堡壘」轟炸機迫降到了蘇聯。蘇聯沒有類似的戰略轟炸機,就決定複製B-29。幾年後他們開發出了Tu-4,幾近完美的複製品。
  • V-2火箭:戰爭結束時V2的技術文檔和相關技術被西方聯盟俘獲。蘇聯和被俘的德工程師要用俘獲的構件重建技術文檔和圖紙,用於生產這種導彈的代件。R-1啟動了戰後蘇聯導彈畫,一直到R-7,並導致了太空競賽
  • K-13/R-3S導彈(北約代號AA-2 'Atoll)是蘇聯對AIM-9響尾蛇的逆向工程複製品。早期傳說一枚臺灣AIM-9B射中中國大陸MiG-17後沒有爆炸,這枚導彈留在機身裡,飛行員帶着這枚導彈返回了基地。根據蘇聯公開的資料則是由墜毀在中國境內的美國海軍戰鬥機殘骸上取得。
  • BGM-71 TOW導彈:1975年三月,伊朗休斯導彈系統公司的關於TOW和Maverick導彈合作的談判因價格體系的分歧停止了,接下來的1979年革命結束了這種合作的所有計劃。伊朗成功地對這種導彈進行逆向工程,目前正在生產他們自己的複製品:圖芬(Toophan)。
  • 墨爾本號航空母艦於1985年作為廢鐵賣給了中國聯合拆船公司,儘管已拆除全部武器、電子設備並焊死舵機,但仍保留了完整的蒸汽彈射器及着落系統,中華人民解放軍因此進行技術資料搜集,並在陸地上復刻了全套系統並驗證了成果,船隻也延續到2002年開始拆解工作。003型航母原計劃也是使用該套系統,最終電磁彈射器也同樣研製成功而未能應用。

相關法律[編輯]

在美國及其他許多國家,製品或製法都受商業秘密保護,只要合理地取得製品或製法就可以對其進行逆向工程。專利需要將發明公開發表,因此專利不需要逆向工程就可進行研究。逆向工程的一種動力就是確認競爭者的產品是否侵權專利侵犯版權

為了互用性(例如,支持未公開的文件格式或硬件外圍),而對軟件或硬件系統進行的逆向工程被認為是合法的,雖然專利持有者經常反對並試圖打壓以任何目的對他們產品進行的逆向工程。

為了獲取一個有版權的計算機程序中隱含的思想和功能元素且有合法的理由要獲取,當只有拆解這一種方法時,根據法律判定,拆解是對有版權作品的合理使用[11]

在虛構作品[編輯]

另見[編輯]

延伸導讀[編輯]

參考[編輯]

  1. ^ Varady, T; Martin, R; Cox, J. Reverse engineering of geometric models–an introduction (PDF). Computer-Aided Design. 1997, 29 (4): 255–268 [2019-01-18]. doi:10.1016/S0010-4485(96)00054-1. (原始內容存檔 (PDF)於2011-09-28). 
  2. ^ Chikofsky, E. J.; Cross, J. H. Reverse engineering and design recovery: A taxonomy (PDF). IEEE Software. January 1990, 7: 13–17 [2019-01-18]. doi:10.1109/52.43044. (原始內容 (PDF)存檔於2018-04-17). 
  3. ^ Warden, R. Software Reuse and Reverse Engineering in Practice. London, England: Chapman & Hall. 1992: 283–305. 
  4. ^ Chuvakin, Anton; Cyrus Peikari. Security Warrior 1st. O'Reilly. January 2004 [2006-05-25]. (原始內容存檔於2006-05-22). 
  5. ^ Samuelson, Pamela & Scotchmer, Suzanne. The Law and Economics of Reverse Engineering. Yale Law Journal英語Yale Law Journal. 2002, 111 (7): 1575–1663 [2019-01-18]. JSTOR 797533. doi:10.2307/797533. (原始內容存檔於2010-07-15). 
  6. ^ Wolfgang Rankl, Wolfgang Effing, Smart Card Handbook (2004)
  7. ^ T. Welz: Smart cards as methods for payment (2008), Seminar ITS-Security Ruhr-Universität Bochum, "http://www.crypto.rub.de/its_seminar_ws0708.html Archive.is存檔,存檔日期2012-07-24"
  8. ^ David C. Musker: Protecting & Exploiting Intellectual Property in Electronics, IBC Conferences, 10 June 1998
  9. ^ 雖然在炮架結構上與波佛斯防空炮類似,但是在火炮倍徑以及重量上比較接近自蘇聯輸入的1931年型76公厘高射炮,不能排除日本是以兩種防空炮混合的可能性。
  10. ^ 10.0 10.1 「日本の大砲」 竹內昭・佐山二郎共著 出版共同社 昭和61年 p376
  11. ^ Sega v. Accolade, 203 F.3d 596 (9th Cir. 1993)

外部連結[編輯]