Blogia
El blog de berllin - Iphonemaníaco

El Rip-dev explica su lucha contra la piratería con Kali

El Rip-dev explica su lucha contra la piratería con Kali
El RipDev ha publicado un nuevo artículo que describe el funcionamiento de la herramienta de lucha contra la piratería que crearon y que se llama  "Kali antipiratería".
La carte escrita por el RipDev, es muy larga por lo que me he limitado a traducirla con el traductor de Google, pero se entiende muy bien. Si alguien quiere leer la carta original, al final en la fuente tiene el enlace.

" Desde la lucha contra la piratería Kali anuncio ha habido un montón de preguntas, observaciones, comentarios y otros (incluyendo las cartas maldiciendo Ripdev equipo) en relación con el sistema de protección contra craqueados iPhone Apps. Esta es la razón por la que escribí este artículo que explica algunas de las técnicas empleadas por Kali y qué es exactamente lo que está pasando con la solicitud, el promotor de la solicitud y Ripdev.

En primer lugar - una introducción a la forma en que el actual sistema de aplicación iPhone grietas obras, para que pueda entender lo que tenemos que abordar. Cracker compra una aplicación en la App Store y se lanza en su iPhone - inicialmente la aplicación del código ejecutable está protegida por el sistema DRM de Apple. Pero cuando la aplicación se inicia, el sistema lee todos las llaves y sin protección a la aplicación de cargas en la memoria RAM.

Cracker utiliza un depurador para "detener" la aplicación en la memoria RAM y crea la imagen de la RAM del dispositivo (en la que el programa se carga sin cifrar). Luego, con esa imagen de RAM información se descarga en el ordenador donde HAP cracker puede crear archivos - el ejecutable iPhone aplicación que puede trabajar sin claves de cifrado.

Kali AP cuenta con tres módulos y cada uno de los módulos es responsable de su propio segmento de aplicación de protección. La primera es "anti-debug" - subsistema que no permitirá que la aplicación se ejecute en el marco del depurador.Kali Si detecta los intentos de utilizar el depurador con la aplicación, la aplicación probablemente choque.

Pero supongamos que el cracker fue un éxito suficiente para ejecutar la aplicación en el depurador. A continuación, otro subsistema Kali se sumerge en la acción - Como he mencionado anteriormente, cuando la aplicación sólo está protegida por DRM de Apple, funciona básicamente sin protección en la memoria RAM, así que es fácil de volcar el código de aplicación. Pero cuando la aplicación está protegida por Kali, su código en la memoria RAM no es nunca completamente integral: código ejecutable pasa por diferentes etapas en que se modificó por primera vez y luego es montado atrás. Este proceso está muy integrada a la protección de la integridad controles, por lo que incluso si un cracker obtiene RAM imagen, se verá gravemente dañada y el programa no funcionará.

El tercer subsistema que ya se mencionó Kali - la protección de la integridad controles, monitores de craqueo intentos. Funciona en tres etapas, el control en sí, la aplicación en general, y diversos elementos de la aplicación. Para alcanzar este último Kali azar integra diferentes módulos de control que impiden la intrusión en la protección.

Gracias a la estrecha integración de estos subsistemas de Kali es capaz de proporcionar un cierto nivel de protección para las aplicaciones que la utilizan.Esta es la razón por la que fue agradable para leer sobre Hackulous foros (después de haber intentado Ripdev de la aplicación que utiliza Kali - iPref) que "La protección no se ve realmente mal. El primer vistazo, me gustaría decir que no será una grieta para que durante algún tiempo. "

Los desarrolladores que han creado Kali también comprender que no hay sistemas irrompible - todo lo que fue escrito por una persona puede ser resquebrajado por otro (que es solo cuestión de tiempo y recursos). Por lo tanto, es muy posible que se produzca algún genio adolescente con demasiado tiempo en sus manos que podrían crack Kali.Esta es la razón por Kali el código está en constante cambio y evolución. Tan diferentes aplicaciones que emplean Kali también utilizan diferentes métodos de cifrado y otros elementos, de manera automática la creación de una herramienta como Crackulous será una tarea extremadamente difícil de hacer.

Hubo cierta preocupación sobre él, pero desde Kali no funciona con el código fuente, no debe haber ninguna preocupación al respecto. Cuando un desarrollador crea su aplicación y está listo para la tienda App. presentación, que se basa la versión y lo sube al servidor de procesamiento de Kali. Kali en el servidor, la solicitud es procesada por un script que analiza la aplicación y crea una versión protegida mediante la integración de los elementos de Kali. Después de que el desarrollador puede firmar su solicitud con su firma y lo cargue en la App Store. Las aplicaciones que están protegidas con Kali a través de Apple proceso de examen y obtener aprobado (iPref es un ejemplo).

Otra cuestión que ha preocupado a algunos desarrolladores - ¿cómo se protegen con la aplicación de Kali comportarse en el usuario del iPhone. Kali solución es totalmente autónomo que no requiere servidores para funcionar, por lo que no realiza llamadas telefónicas o control de la licencia de contar despliegues. No transferir los datos en el iPhone (incluyendo los datos privados del usuario). Además Kali no realiza ninguna acción cuando se detecta una desde dentro craqueados aplicación (la aplicación, probablemente no se ejecutará en todos después de haber sido procesado por Crackulous) - Kali no cause daños en los datos del usuario o su iPhone. Para el usuario legítimo (que han comprado la aplicación en App Store) el proceso es totalmente transparente y sin fisuras con cualquier otra aplicación de fiar - él nunca se sabe acerca de cualquier protección en la aplicación que sea. Kali, básicamente, no afecta el rendimiento de la aplicación y utiliza sólo 96Kb de memoria RAM para funcionar.


Por supuesto, los desarrolladores también están preocupados por lo que va a pasar si no Kali efectivamente roto. El acuerdo que firman los desarrolladores al ordenar Kali, Kali dice que no ofrece el 100% de garantía de grietas y que la promesa de que? Ripdev ¿Qué puedo garantizar es que si cualquier aplicación que utilice Kali se resquebrajado, el sistema se actualizará pronto posible y el promotor podrán utilizar una versión actualizada de Kali en la nueva versión de la aplicación (y los hackers requerirá bastante tiempo para crack de nuevo).

Ripdev no son ingenuos y no creen que Kali derrotaremos la piratería de software - es obvio que muchos desarrolladores optan por no utilizarla ya que no quiere revelar la aplicación de ventas o cuota de los ingresos procedentes de la venta de su aplicación, incluso el pequeño porcentaje que requiere Ripdev (ver este PDF sobre la fijación de precios para el Kali). Por lo tanto, seguirá habiendo un montón de aplicaciones están agrietados y compartida a través de Internet. Algunas aplicaciones utilizando Kali ya se presentó a la App Store (no podemos revelar sus nombres, aunque), y nuestra propia aplicación que utiliza Kali - iPref - sigue causando a los hackers cero su cabeza (que se envió "agrietado" en la algunos sitios pero no funciona cuando se copian en iPhone). Ripdev no está de acuerdo con la teoría de que craqueados aplicaciones de trabajo como "libres de publicidad" - hay un montón de aplicaciones con una "Lite" versión, pero no ayuda mucho. Así que los desarrolladores deberían tener otros enfoques, y Kali podría ser uno de ellos. Le recomendamos que analice cuidadosamente Kali y pruébelo para proteger a su aplicación el día de hoy.

Fuente: RipDev.org

1 comentario

LaxiaCreria -

Cuisinart DFP-14BCN 14-Cup Food Processor.

A perfect gift for new homemakers, the
[url=http://www.beernem.be/forum/memberlist.php?mode=viewprofile&u=4241
Cuisinart food processor 7[/url]-[url=http://citycenter.ru/city-cinema/forum/profile.php?id=48717
Cuisinart food processor[/url] has become an integral part of modern cooking, speeding up a multitude of processes, including kneading dough; slicing; chopping; shredding cheese, vegetables, and meat; mincing garlic and parsley; mixing batters; and emulsifying mayonnaise. Cuisinart's Custom [url=http://spanishenglishtranslationjobs.com/forums/index.php?action=profile;u=63279
Cuisinart food processor blender[/url]-[url=http://www.gornamalina.eu/phpbb/memberlist.php?mode=viewprofile&u=21201
Cuisinart food processor 7[/url] comes with a 14-cup work bowl; five basic attachments for slicing, shredding, chopping, mixing, and kneading; and also features two feed-tube options, one big enough to handle a whole potato. This processor comes with a compact cover for use when the feed tube isn't needed and a pulse control that allows the desired degree of fineness when chopping and puréeing. Remove the detachable stem for compact storage of discs. All the parts are dishwasher-safe and the motor base wipes clean. In addition, a custom-contoured spatula, a recipe booklet, and a 30-minute video designed to familiarize the new owner with the care and use of the [url=http://marcusharun.com/forum/index.php?action=profile;u=75100
Cuisinart food processor blender[/url]-[url=http://www.zafercaddesi.tk/index.php?action=profile;u=2895
Cuisinart food processor 7[/url] are included.

[url=http://www.itemsseenontv.com/Cuisinart-Food-Processor.html]Cup cuisinart food processor[/url]