PROTECTION
Blurry Box Hackers’ Contest
Hunderte Teilnehmer aus aller Welt haben beim Hackerwettbewerb mitgemacht. Die Aufgabe war, den Blurry Box ®
Softwareschutz eines Computerspiels zu knacken, so dass es auch ohne Lizenz korrekt funktioniert. Blurry Box ist ein neuartiges
Schutzverfahren, dessen Mechanismen öffentlich sind. Ergebnis: Keiner konnte die neueste Technologie brechen.
Drei Wochen lang arbeite-
ten die Teilnehmer intensiv
an der Aufgabe. Zwei von
ihnen haben ihre Ergeb-
nisse an die unabhängige
Jury eingesandt, die aus
Prof. Dr. Thorsten Holz und
Prof. Dr. Christof Paar vom
Horst Görtz Institut (HGI) und Prof. Dr. (TU
NN) Norbert Pohlmann vom Institut für Inter-
net-Sicherheit if(is) bestand. Keiner der Hacks
konnte den Softwareschutz brechen. Die Jury
entschied, das Preisgeld von 50.000 Euro
nicht auszuzahlen, aber jedem der beiden
Einsender als Anerkennung 1.000 Euro zuzu-
sprechen. Das verbliebene Geld wird weitere
Entwicklungsaktivitäten stärken.
Blurry Box wurde vom Kompetenzzentrum für
angewandte Sicherheitstechnologie (KASTEL)
des Karlsruher Instituts für Technologie (KIT),
dem Forschungszentrum Informatik (FZI) und
Wibu-Systems entwickelt und 2014 mit dem
ersten Platz beim Deutschen IT-Sicherheits-
preis ausgezeichnet. Es wurde in CodeMeter
integriert und jetzt in dem Wettbewerb öffent-
lich erprobt. Das Verfahren mit sieben Mecha-
nismen dupliziert, modifiziert und verschlüsselt
einzelne Funktionen, bestimmt zur Laufzeit
die passende Variante und berücksichtigt den
Programmfluss. Ferner wird die Entschlüsse-
lungsrate begrenzt. Wird eine Funktion benö-
tigt, wird nur diese entschlüsselt, während die
anderen Funktionen weiterhin verschlüsselt
im Speicher bleiben. Werden nicht benötigte
Varianten entschlüsselt, erlischt die Lizenz im
Dongle; Brute-Force-Angriffe werden so ver-
hindert. Der Aufwand für einen Angreifer, den
Softwareschutz zu entfernen, ist höher als der
einer Neuentwicklung. Hier sind die Mechanis-
men anschaulich in einem Video erklärt: http://
www.wibu.com/bb
Prof. Dr. Jörn Müller-Quade, Leiter des Instituts
für Kryptographie und Sicherheit am Karlsru-
her Institut für Technologie (KIT), sagt: „Ich
freue mich über das Ergebnis des Hackers’
Contests, denn egal wie gut die Analyse im
Vorfeld ist, die wirkliche Sicherheit hängt ja
auch davon ab, ob die theoretischen Modelle
überhaupt nahe genug an der Realität sind.
Dies kann man nur durch Beobachtung und
Experiment feststellen. Daher benötigt auch
die Theorie einen Hackerwettbewerb. Die IT-Si-
cherheitsforschung im Kompetenzzentrum
KASTEL betrachtet Systeme als Ganzes und
muss daher viele Disziplinen und Methoden
einbinden. Blurry Box zeigt dies beispielhaft.“
Modifikation
Verschlüsselung
Verzögerung
Blurry Box wird in AxProtector, IxProtector,
AxProtector .NET und AxProtector Java inte-
griert. Ein Teil davon, speziell Fallen und die
Verschlüsselung einzelner Funktionen, ist
heute schon verfügbar. Weitere Methoden
folgen. Verwenden Sie daher immer die aktu-
elle Version von CodeMeter Protection Suite.
Höhere Sicherheit wird in der Regel oft durch
eine geringere Performance erkauft. Einige der
zeitintensiven Blurry Box-Features sind daher
auch nur für lokale Lizenzen verfügbar.
Blurry Box vs. CodeMoving, was
ist besser?
Blurry Box und CodeMoving schließen sich
nicht gegenseitig aus, genau genommen ver-
wendet Blurry Box sogar CodeMoving zur
Auswahl der nächsten Methode Ihrer Software
im CmDongle. Während klassisches Code-
Moving meist langsam oder die geschützte
Funktion trivial ist, entfaltet CodeMoving im
Rahmen von Blurry Box seine volle Wirkung.
Auch komplexe Funktionen können geschützt
werden, nur die Variantenauswahl erfolgt im
CmDongle. Damit ist Blurry Box skalierbar, bei
einer weiterhin akzeptablen Performance.
Varianten
Zustand
Fallen
Auswahl
3