Reverse Engineering

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Reverse engineering)
Wechseln zu: Navigation, Suche

Reverse Engineering (engl., bedeutet: umgekehrt entwickeln, rekonstruieren, Kürzel: RE), auch Nachkonstruktion, bezeichnet den Vorgang, aus einem bestehenden, fertigen System oder einem meistens industriell gefertigten Produkt durch Untersuchung der Strukturen, Zustände und Verhaltensweisen, die Konstruktionselemente zu extrahieren. Aus dem fertigen Objekt wird somit wieder ein Plan erstellt. Im Gegensatz zu einer funktionellen Nachempfindung, die ebenso auf Analysen nach dem Black-Box-Prinzip aufbauen kann, wird durch Reverse Engineering angestrebt, das vorliegende Objekt weitgehend exakt abzubilden. Häufig wird versucht, zur Verifikation der gewonnenen Einsichten eine 1:1-Kopie des Objekts anzufertigen, auf deren Basis es grundsätzlich möglich ist, Weiterentwicklung zu betreiben.

Einsatzbereiche[Bearbeiten]

EDV[Bearbeiten]

Um Hardware zwecks Nachbau zu untersuchen, wurden z. B. in der DDR Methoden entwickelt, bei denen ein Chip-Die lagenweise abgetragen wurde (durch Schleifen oder selektives Ätzen) und dann die Ebenen per Mikroskop untersucht wurden, um die Funktionalität und ihre Hardwarebasis herauszufinden. Auf diese Weise entstand ein Z80-Nachbau als U 880. Diese Berichte sind glaubhaft, da einige Firmen noch heute solche Dienste anbieten und erfolgreich erbringen.

Speziell bezogen auf Computer-Software, wird darunter meistens einer der drei folgenden Vorgänge verstanden:

Im ersten Fall werden oft Decompiler eingesetzt, die den Quellcode eines Programms weitestgehend automatisch aus seinem Binärcode zurückgewinnen. Ist dieses nicht durchgehend möglich, so kann der aus dem Binärcode des Programms direkt mit einem Disassembler ermittelbare Maschinencode auch manuell analysiert werden, was allerdings eine merkliche Erschwernis bedeutet. Es kann i. d. R. nicht der gesamte Programmquellcode ermittelt werden, da z. B. Kommentare nie und lokale Objektnamen nur selten im verfügbaren Binärcode enthalten sind. Oft ist das Ergebnis trotz allem für den jeweiligen Zweck ausreichend, z. B. zur Verhaltensanalyse eines Softwaresystems oder als Hilfe beim Beheben eines Fehlers.

Reverse Engineering ist oft auch notwendig, wenn etwa die Entwickler eines Betriebssystems, welches freie Software ist, für ein bestimmtes Gerät einen Gerätetreiber schreiben wollen, denn das dafür notwendige Wissen ist in vielen Fällen geheim. Aber hier genügt oft das Sniffen der Kommunikation zu und von dem betreffenden Gerät, also die zweite Methode. Disassemblieren oder Decompilieren eines vorhandenen Gerätetreibers, etwa von einem nicht-freien Betriebssystem, ist in der Regel nicht notwendig.

Ein weiteres Anwendungsfeld sind Quelltext-Rekonstruktionen von Abandonware gewordenen Computerspielklassiker, wie z.B. Another World[1][2], um u.a. Portierungen auf aktuelle Plattformen vornehmen zu können.

Beim dritten Fall spricht man jedoch in Abgrenzung zum Reverse Engineering insbesondere während des Softwareentwicklungsprozesses von Code-Rückführung, wenn aus einer Entwurfsspezifikation gewonnener Quellcode manuell modifiziert und der modifizierte Quellcode wieder in das Modell der Entwurfsspezifikation übernommen wird, um dort weiterverarbeitet werden zu können (vor allem bei Single Source CASE-Werkzeugen). Dies ist auch möglich, wenn bei bereits fortgeschrittenen und umfangreichen Software-Projekten gar keine Entwurfsspezifikation beispielsweise in UML existiert und nachträglich erzeugt werden soll.[3]

Maschinenbau[Bearbeiten]

Im Maschinenbau werden insbesondere Objekte mit Freiformflächen einem Reverse Engineering unterzogen. Freiformflächen kommen im Maschinenbau hauptsächlich in der Kraftfahrzeugtechnik (Automobilkarosserie), Ur- und Umformtechnik und im Energiemaschinenbereich (Turbinen- und Verdichterschaufeln) vor. Es geht hier im engeren Sinne um die Digitalisierung gewachsener, d. h. natürlich entstandener Objekte wie zum Beispiel von Hand bearbeiteter Objekte aus dem Designbereich des Automobilbaus oder händisch erstellter Designstudien, die einer weiteren rechnergestützten Bearbeitung, z. B. Fertigung, Strömungs- oder FEM-Simulation zugänglich gemacht werden sollen. Die Anwendung dieser speziell für den Maschinenbau entwickelten Lösungen auch für andere Bereiche, wie z. B. der Medizin oder Kunst, hat schon seit einigen Jahren Einzug gehalten. In der heutigen Zeit werden immer komplexere oder durch Designer verschönerte Objekte entwickelt. Dabei kann das Reverse Engineering in der Entwicklung viel Zeit und Geld sparen.

Eine weitere Reverse Anwendung ist der SollIst-Vergleich. Dabei wird z. B. ein Spritzgussteil am CAD modelliert, gefertigt, durch Reverse Engineering wieder digitalisiert und am Computer mit dem Sollteil verglichen.

Reverse Engineering umfasst sowohl die Rückführung der Merkmale eines Objektes in ein reproduzierbares Ausgangsmodell, als auch die strategischen Überlegungen, wie diese Rückführung abzulaufen hat. Dies schließt sowohl die Auswahl einer Anzahl physisch vorhandener Objekte, aus denen ein optimales Objekt statistisch ermittelt wird, als auch die funktionelle Berücksichtigung von Interaktionsstellen mit korrespondierenden Objekten ein. Nur so können die ursprünglichen Herstellungstoleranzen und damit eine Verschlechterung der rückgeführten Daten minimiert werden. (Vermeidung des Prinzips "Stille Post")

Zur Digitalisierung bieten sich meist optische oder lasergestützte 3D-Scanner an. Der eigentliche Reverse Prozess siedelt sich nach dem Scannen an. D. h. er bildet die Schnittstelle zwischen der durch den Scanner erzeugten Punktewolke und einem CAD-Modell mit bestimmten Objekt- und Flächeneigenschaften[4]. Das automatisierte 3D-Scannen und der Geometrievergleich eignen sich daher auch zur Qualitätsprüfung und stetigen Qualitätsüberwachung in der Produktion.

Dabei geht es zunächst nicht darum, bestehende Konstruktionen zu kopieren im Sinne einer Industriespionage. Die Methoden, die beim Reverse Engineering angewendet werden, sind für eine Produktpiraterie prinzipiell geeignet.

Die Erzeugung dieser Geometrieeigenschaften kann in zwei Kategorien unterteilt werden:

  • Parametrisierte Rückführung: Dabei werden einfache Geometrieelemente auf die Punktewolke gelegt und zu einem Ganzen zusammengefügt. Dabei handelt es sich vorwiegend um Kugeln, Kreise, Flächen zweiten, dritten und vierten Grades, usw.
  • Nicht parametrisierte Rückführung: Dieses Verfahren wird bei Objekten verwendet, die keine expliziten Geometrieeigenschaften aufweisen. Dabei wird über das gesamte Objekt eine Art Netzstrumpf gezogen. Dabei bilden die Maschen des Strumpfes die Flächen des CAD-Modells. Diese Flächen besitzen keine eigentlichen Geometrieelemente mehr und sind durch eine Vielzahl kleinerer Flächen sogenannter Grids unterteilt.

Rechtliche Aspekte[Bearbeiten]

Viele Firmen untersagen das Reverse Engineering ihrer Produkte durch entsprechende Lizenzbedingungen. Die Analyse von Protokollen ist davon rechtlich nicht betroffen, weil dabei die Software selbst gar nicht Gegenstand der Untersuchung ist. Zudem sind solche Lizenzklauseln in vielen Ländern generell ungültig, da den Nutzern einer Sache gesetzlich das Recht zusteht, zur Überprüfung der Anwendungssicherheit (siehe auch Trojanisches Pferd) oder zur Fehlerbehebung ein von ihnen erworbenes Softwareprodukt einem Reverse Engineering zu unterziehen. Das reine Untersuchen von Dingen, die einem selbst gehören, darf man gegebenenfalls der Freiheit der Forschung zuordnen, so dass ebenfalls entsprechende Lizenzklauseln nicht greifen.

Oftmals dienen solche Lizenzklauseln eher dem Zweck der Abschreckung und sind somit als einseitige Willensäußerung bzw. je nach Form als prophylaktische, einseitig vorgetragene Rechtsauffassung zu verstehen, die bei unabhängiger rechtlicher Prüfung möglicherweise keine Bestätigung und somit keinen weiteren Bestand haben wird. Im Softwarebereich spricht man oft von der im deutschen Raum generell zweifelhaften sogenannten "Shrink Wrap License"-Vereinbarung.

Allerdings kann man sich ggf. per Vertragsstrafe zu Zahlungen im Fall der entdeckten Zuwiderhandlung verpflichtet haben. Dieser Form der individuellen Vertragsbindung kann man sich unter Umständen sehr wohl vollkommen legal unterworfen haben, wobei es hier meistens um Prototypen oder Kleinserien geht, die noch erhebliche Mengen an Geschäftsgeheimnissen enthalten. Oftmals werden aus diesem Grund Rabatte zugunsten des Käufers eingeräumt (im Gegenzug zur verminderten Nutzungsmöglichkeit), oder es wird versucht, durch die oben angeführte Vertragsstrafe echte Risiken des Verkäufers (z. B. durch Geheimnisverrat) zumindest in gewissem Umfang abzudecken. Weiterhin findet bei sensiblen Objekten auch die Methode der zeitlich begrenzten leihweisen Überlassung statt.

Schon lange wird auch Verschlüsselung und Verschleierung in der Computertechnik eingesetzt, wobei hiermit natürlich primär das Reverse Engineering erschwert werden soll, aber zunehmend auch, weil dadurch die novellierten Gesetze zum Urheberrecht in Bezug auf Kopierschutz und den daran geknüpften Strafandrohungen zum Tragen kommen könnten. Beispielhaft sei hier die Anklage des Russen Dmitry Sklyarov in den USA unter den Gesetzeswerk DMCA wegen Dekodierung von geschützten Textdokumenten im Jahr 2001 angeführt. Im Oktober 2003 ließ der US-Kongress jedoch vier Zusätze zu dem DMCA passieren welche u.a. den Zweck der Archivierung von digitalen Werken als zeitlich begrenzte Ausnahme definierten und dafür notwendige Techniken wie das Reverse Engineering wieder erlauben.

„3. Computer programs and video games distributed in formats that have become obsolete and which require the original media or hardware as a condition of access. ...The register has concluded that to the extent that libraries and archives wish to make preservation copies of published software and videogames that were distributed in formats that are (either because the physical medium on which they were distributed is no longer in use or because the use of an obsolete operating system is required), such activity is a noninfringing use covered by section 108(c) of the Copyright Act.“

Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies (PDF)

Im November 2006 hat die Library of Congress der USA einer dauerhaften Ausnahme bezüglich des DMCA zugestimmt, welche das Umgehen eines Kopierschutz von Software erlaubt, welche nicht länger vom Urheberrechtsinhaber verkauft oder unterstützt wird (Abandonware), also eine Archivierung und digitale Erhaltung ohne Angst vor Rechtsverfolgung nicht möglich ist.[5]

Benutzt man das Ergebnis des Reverse Engineerings zum gewerblichen Nachbau, so wird man sich mit der großen Menge der gewerblichen Schutzrechte (z. B. Plagiat) in ähnlicher Weise konfrontiert sehen, so wie es auch bei Ergebnissen der ganz normalen eigenständigen Forschung und Entwicklung der Fall sein kann (z. B. Patent).

Siehe auch[Bearbeiten]

Literatur[Bearbeiten]

  • Samuelson, Pamela; Scotchmer, Suzanne: The Law and Economics of Reverse Engineering, Yale Law Journal, Vol 111, No. 7, May 2002, pp. 1575-1664. (PDF).
  • Eilam, E.: Reversing: Secrets of Reverse Engineering, John Wiley & Sons, 2005, ISBN 0-7645-7481-7
  • van Zuylen, H. J.: The REDO Compendium. Reverse Engineering for Software Maintenance, Chichester usw.: John Wiley & Sons, 1993, ISBN 0-471-93607-3.
  • Matthias Pierson, Thomas Ahrens und Karsten Fischer: Recht des geistigen Eigentums. Verlag Vahlen, 2007, ISBN 978-3-8006-3428-6
  • Marcus von Welser, Alexander González, Marken- und Produktpiraterie, Strategien und Lösungsansätze zu ihrer Bekämpfung. 2007, Wiley-VCH, ISBN 3-527-50239-4
  • Raja, Vinesh; Fernandes, Kiran J., Reverse Engineering-An Industrial Perspective. 2008, Springer, ISBN 978-1-84628-855-5
  • Schöne, Christine, Reverse Engineering für Freiformflächen in Prozessketten der Produktionstechnik, 2009, Dr Hut, ISBN 978-3-86853-103-9

Einzelnachweise[Bearbeiten]

  1. Blake Patterson: A Fascinating Look Under the Hood of 'Another World'. toucharcade.com. 26. Dezember 2011. Abgerufen am 14. Oktober 2013.
  2. Fabien Sanglard: "Another World" Code Review (englisch) fabiensanglard.net. 23. Dezember 2011. Abgerufen am 14. Januar 2013: „I spent two weeks reading and reverse engineering further the source code of Another World ("Out Of This World" in North America). I based my work on Gregory Montoir's "binary to C++" initial reverse engineering from the DOS executable. I was amazed to discover an elegant system based on a virtual machine interpreting bytecode in realtime and generating fullscreen vectorial cinematic in order to produce one of the best game of all time.
  3. Lempp, P.; Torick R.J.; Software Reverse Engineering: An Approach to Recapturing Reliable Software; 4th Annual Joint Conference On Software Quality and Productivity, Crystal City, VA; 1.-3. März 1988
  4. C. Teutsch, Model-based Analysis and Evaluation of Point Sets from Optical 3D Laser Scanners, volume 1. Shaker Verlag, 2007. ISBN 978-3-8322-6775-9.
  5. Emma Boyes: Abandonware now legal (englisch) gamespot.com. 27. November 2006. Abgerufen am 11. Januar 2013.