Обсудить проект
Усиление безопасности сборок без изменений
в исходном коде
Заставьте злоумышленников выбрать кого-нибудь другого
Проблема, которую
мы решаем
либо ухудшают производительность, либо нарушают отладку, либо требуют доверия
Традиционные средства защиты от несанкционированного доступа
Злоумышленники модифицируют его, внедряют инъекции и автоматизируют атаки.
Ваше приложение работает на устройствах, которые вы не контролируете.
Мы поднимаем ваш «забор» выше, чем у соседей — и атакующие идут дальше.
Конвейер усиления релизных сборок с минимальными требованиями к доверию.
Решение
Мы усиливаем защиту ваших релизных сборок так, чтобы после каждого обновления реверс-инжиниринг приходилось начинать с нуля — без доступа к исходному коду, без агентов и без нарушения рабочего процесса разработчиков.
Что мы предоставляем
(результаты, а не обещания)
Сборки для разработчиков и тестировщиков остаются читаемыми и отлаживаемыми; защита включается только при запуске.
Никаких проблем для разработчиков
Каждый релиз компилируется в разный, но функционально эквивалентный бинарный файл. Предыдущие заметки и скрипты реверс-инжиниринга больше не работают.
Диверсификация от сборки к сборке
Ваш бэкэнд остается источником достоверной информации. Подозрительные сессии корректно переходят в режим карантина, защищая добросовестных пользователей.
Авториитет сервера + сигналы риска
Мы никогда не видим ваш код или CI. Вы запускаете всё сами. Мы предоставляем открытые, проверяемые рецепты и контрольные списки для проверки.
Доверие
не требуется
Ротация по 6 параметрам (форма графа контекста, граф вызовов, варианты инструкций, заглушки импорта, кодирование данных, компоновка/компоновка) позволяет получить сотни допустимых перестановок из одной кодовой базы.
100+ вариантов компоновки по умолчанию
Как это работает
(простыми словами)
Доказательство, а не доверие
Вы проверяете подлинность с помощью стандартных инструментов (`dumpbin`, `readelf`, `codesign` и т. д.) и, при желании, прикрепляете аттестации SLSA/in-toto, подписанные вашими ключами CI.
Один FENCE_SEED на каждый релиз
Для каждого релиза используется детерминированный параметр `FENCE_SEED`, который изменяет код и данные. Репозитории должны отменять каждое обновление.
Рецепты, а не доступ
Мы предоставляем текстовые пресеты для сборки, линковки, упаковки, а также дополнительные вспомогательные скрипты с открытым исходным кодом. Вы копируете, адаптируете и запускаете их в своей системе непрерывной интеграции.
Выборочное усиление защиты
Интенсивные преобразования для небольших уязвимых мест (проверка лицензий, пути доступа); упрощенная очистка всего остального.
Даже при консервативном подходе к микшированию из одного и того же кода автоматически получается 200+ уникальных бинарных файлов.
Выборочное встраивание и выстраивание функций, обёртки для слияния и разделения функций.
Оптимизация графа вызовов
Ключи для строк, констант при каждой сборке. Перестановки индексов таблиц.
Поворот кодировки данных
Законные замены (LEA/ADD, CMOV/филиал), различное распределение, дополнительные ресурсы.
Разнообразие в обучении
Рандомизация порядка разделов и функций. Разделение на «горячие» и «холодные» секции.
Перестановка ссылок и макетов
Перемешивание таблиц API для каждой сборки. Скрипты обработчика импорта перестают работать.
Import Thunks
Перестановка базовых блоков, упрощение, непрозрачные предикаты (только горячие точки).
Изоморфизмы контекстно-свободной грамматики
Шесть рычагов диверсификации
Включается в CI. Накладные расходы во время выполнения ограничиваются строгими SLO (обычно ≤1–3% на защищенных точках доступа).
Защита только для релиза
Символы, пошаговая отладка, профилировщики — всё в обычном режиме.
В среде разработки и тестирования чисто
Диагностика поля может временно отключать преобразования с помощью знаковых флагов.
Аварийные выключатели
вашей команды
Почему это не замедлит работу
работу вашей команды
Почему это не замедлит
Инструкции для “красной команды”
Для моделирования внедрения DLL-библиотек, отражающих нагрузок, пустотелых конструкций и т. д. (запускаются клиентом).
Комплекты инструментов для повышения безопасности CI/CD
Фрагменты кода для GitHub, Azure, GitLab, Jenkins с комментариями и возможностью аудита.
Планировщик диверсификации
С предварительным закладным элементом, детерминированный. Вы управляете им и владеете.
Контрольные списки проверки
Стандартные инструменты ОС, критерии прохождения/непрохождения.
Руководство по усилению защиты
понятные инструкции + точные односторонние команды для проверки результатов
Показатели эффекивности
для руководителей
KPI: снижение уровня мошенничества, повышение уровня защиты доходов, количество ложных срабатываний <0,5%.
Что вы получаете
Обсудим ваш
проект?
Мы проанализируем вашу текущую архитектуру, выявим узкие места и предложим оптимальный план улучшений.
Оставьте заявку и мы свяжемся с вами в течение одного рабочего дня.
Получите бесплатный аудит инфраструктуры и рекомендации по ее развитию.
Made on
Tilda