Obsah

Reverse Engineering (Zpětné inženýrství)

Zatímco klasické inženýrství postupuje od návrhu k výslednému produktu, zpětné inženýrství postupuje opačně. Je to klíčová disciplína v kybernetické bezpečnosti, vývoji ovladačů i v průmyslové špionáži.

1. Reverse Engineering v Softwaru

U softwaru jde o proces zkoumání binárního souboru (např. .exe), kterému počítač rozumí, ale člověk ne. Analytik se snaží tento kód převést do čitelnější podoby:

2. Hlavní oblasti využití

Kybernetická bezpečnost

Analytici zkoumají malware, aby zjistili, co přesně dělá, kam odesílá data a jak ho zastavit. Hledají se také „zadní vrátka“ (backdoors) v softwaru.

Interoperabilita

Vývojáři zkoumají uzavřené souborové formáty nebo síťové protokoly, aby vytvořili software, který s nimi dokáže spolupracovat (např. projekt Samba pro komunikaci s Windows sítěmi).

Abandonware a opravy

Pokud firma, která software vytvořila, zanikne, je zpětné inženýrství jedinou cestou, jak opravit chyby nebo program přizpůsobit novým operačním systémům.

3. Nástroje pro Reverse Engineering

4. Právní a etické aspekty

Zpětné inženýrství je často v šedé zóně:

5. Reverse Engineering v Hardwaru

U hardwaru proces zahrnuje:

Zajímavost: Jeden z nejslavnějších případů zpětného inženýrství v historii IT umožnil vznik trhu s PC klony. Firma Compaq v roce 1982 metodou „Clean Room“ (čistá místnost) zpětně analyzovala BIOS počítače IBM PC, aniž by porušila autorská práva, a vytvořila vlastní, plně kompatibilní verzi.

Zpět na Vývoj a Bezpečnost