Rückentwickeln

Rückentwickeln

Reverse Engineering (engl., bedeutet: umgekehrt entwickeln, rekonstruieren, Kürzel: RE) bezeichnet den Vorgang, aus einem bestehenden, fertigen System oder einem meistens industriell gefertigten Produkt durch Untersuchung der Strukturen, Zustände und Verhaltensweisen, die Konstruktionselemente zu extrahieren. Aus dem fertigen Objekt wird somit wieder ein Plan gemacht. Im Gegensatz zu einer funktionellen Nachempfindung, die ebenso auf Analysen nach dem Black-Box-Prinzip aufbauen kann, versucht das Reverse Engineering, das vorliegende Objekt weitgehend exakt abzubilden. Häufig wird versucht, zur Verifikation der gewonnenen Einsichten eine 1:1-Kopie des Objekts anzufertigen, auf deren Basis es grundsätzlich möglich ist, Weiterentwicklung zu betreiben.

Inhaltsverzeichnis

Einsatzbereiche

Naturwissenschaften

In den Naturwissenschaften ist Reverse Engineering eine übliche Analysemethode:

  • Ein Genetiker versucht, den genetischen Bauplan der Zelle, die DNA-Sequenz zu entschlüsseln.
  • Ein Biologe versucht, bestimmte Vorgänge in der Natur zu verstehen.
  • Ein Physiker untersucht den Aufbau von Teilchen.
  • Ein Chemiker betreibt Retrosynthese (zur Strukturaufklärung).

Sie alle betreiben also im weiteren Sinne ebenfalls Reverse Engineering.

EDV

Um Hardware zwecks Nachbau zu untersuchen, wurden z. B. in der DDR Methoden entwickelt, bei denen ein Chip-Die lagenweise abgetragen wurde (durch Schleifen oder selektives Ätzen) und dann die Ebenen per Mikroskop untersucht wurden, um die Funktionalität und ihre Hardwarebasis herauszufinden. Auf diese Weise entstand ein Z80-Nachbau als U 880. Diese Berichte sind glaubhaft, da einige Firmen noch heute solche Dienste anbieten und erfolgreich erbringen.

Speziell bezogen auf Computer-Software, wird darunter meistens einer der drei folgenden Vorgänge verstanden:

Im ersten Fall werden oft Decompiler eingesetzt, die den Quellcode eines Programms weitestgehend automatisch aus seinem Binärcode zurückgewinnen. Ist dieses nicht durchgehend möglich, so kann der aus dem Binärcode des Programms direkt mit einem Disassembler ermittelbare Maschinencode auch manuell analysiert werden, was allerdings eine merkliche Erschwernis bedeutet. Es kann i. d. R. nicht der gesamte Programmquellcode ermittelt werden, da z. B. Kommentare nie und lokale Objektnamen nur selten im verfügbaren Binärcode enthalten sind. Oft ist das Ergebnis trotz allem für den jeweiligen Zweck ausreichend, z. B. zur Verhaltensanalyse eines Softwaresystems oder als Hilfe beim Beheben eines Fehlers.

Reverse Engineering ist oft auch notwendig, wenn etwa die Entwickler eines Betriebssystems, welches Freie Software ist, für ein bestimmtes Gerät einen Gerätetreiber schreiben wollen, denn das dafür notwendige Wissen ist in vielen Fällen geheim. Aber hier genügt oft das Sniffen der Kommunikation zu und von dem betreffenden Gerät, also die zweite Methode. Disassemblieren oder Decompilieren eines vorhandenen Gerätetreibers, etwa von einem nicht-freien Betriebssystem, ist in der Regel nicht notwendig.

Beim dritten Fall spricht man jedoch in Abgrenzung zum Reverse Engineering insbesondere während des Softwareentwicklungsprozesses von Code-Rückführung, wenn aus einer Entwurfsspezifikation gewonnener Quellcode manuell modifiziert und der modifizierte Quellcode wieder in das Modell der Entwurfsspezifikation übernommen wird, um dort weiterverarbeitet werden zu können (vor allem bei Single Source CASE-Werkzeugen). Dies ist auch möglich, wenn bei bereits fortgeschrittenen und umfangreichen Software-Projekten gar keine Entwurfsspezifikation beispielsweise in UML existiert und nachträglich erzeugt werden soll.[1]

Maschinenbau

Im Maschinenbau werden insbesondere Objekte mit Freiformflächen einem Reverse Engineering unterzogen. Freiformflächen kommen im Maschinenbau hauptsächlich in der Kraftfahrzeugtechnik (Automobilkarosserie), Ur- und Umformtechnik und im Energiemaschinenbereich (Turbinen- und Verdichterschaufeln) vor. Es geht hier im engeren Sinne um die Digitalisierung gewachsener, d. h. natürlich entstandener Objekte wie zum Beispiel von Hand bearbeiteter Objekte aus dem Designbereich des Automobilbaus oder händisch erstellter Designstudien, die einer weiteren rechnergestützten Bearbeitung, z. B. Fertigung, Strömungs- oder FEM-Simulation zugänglich gemacht werden sollen. Die Anwendung dieser speziell für den Maschinenbau entwickelten Lösungen auch für andere Bereiche, wie z. B. der Medizin oder Kunst, hat schon seit einigen Jahren Einzug gehalten. In der heutigen Zeit werden immer komplexere oder durch Designer verschönerte Objekte entwickelt. Dabei kann das Reverse Engineering in der Entwicklung viel Zeit und Geld sparen.

Eine weitere Reverse Anwendung ist der SollIst-Vergleich. Dabei wird z. B. ein Spritzgussteil am CAD modelliert, gefertigt, durch Reverse Engineering wieder digitalisiert und am Computer mit dem Sollteil verglichen.

Zur Digitalisierung bieten sich meist optische oder lasergestützte 3D-Scanner an. Der eigentliche Reverse Prozess siedelt sich nach dem Scannen an. D. h. er bildet die Schnittstelle zwischen der durch den Scanner erzeugten Punktewolke und einem CAD-Modell mit bestimmten Objekt- und Flächeneigenschaften[2]. Das automatisierte 3D-Scannen und der Geometrievergleich eignen sich daher auch zur Qualitätsprüfung und stetigen Qualitätsüberwachung in der Produktion.

Dabei geht es zunächst nicht darum, bestehende Konstruktionen zu kopieren im Sinne einer Industriespionage. Die Methoden, die beim Reverse Engineering angewendet werden, sind für eine Produktpiraterie prinzipiell geeignet.

Die Erzeugung dieser Geometrieeigenschaften kann in zwei Kategorien unterteilt werden:

  • Parametrisierte Rückführung: Dabei werden einfache Geometrieelemente auf die Punktewolke gelegt und zu einem Ganzen zusammengefügt. Dabei handelt es sich vorwiegend um Kugeln, Kreise, Ebenen zweiten, dritten und vierten Grades, usw.
  • Nicht parametrisierte Rückführung: Dieses Verfahren wird bei Objekten verwendet, die keine expliziten Geometrieeigenschaften aufweisen. Dabei wird über das gesamte Objekt eine Art Netzstrumpf gezogen. Dabei bilden die Maschen des Strumpfes die Flächen des CAD-Modells. Diese Flächen besitzen keine eigentlichen Geometrieelemente mehr und sind durch eine Vielzahl kleinerer Flächen sogenannter Grids unterteilt.

Rechtliche Aspekte

Viele Firmen untersagen das Reverse Engineering ihrer Produkte durch entsprechende Lizenzbedingungen. Die Analyse von Protokollen ist davon rechtlich nicht betroffen, weil dabei die Software selbst gar nicht Gegenstand der Untersuchung ist. Zudem sind solche Lizenzklauseln in vielen Ländern generell ungültig, da den Nutzern einer Sache gesetzlich das Recht zusteht, zur Überprüfung der Anwendungssicherheit (siehe auch Trojanisches Pferd) oder zur Fehlerbehebung ein von ihnen erworbenes Softwareprodukt einem Reverse Engineering zu unterziehen. Das reine Untersuchen von Dingen, die einem selbst gehören, darf man gegebenenfalls der Freiheit der Forschung zuordnen, so dass ebenfalls entsprechende Lizenzklauseln nicht greifen.

Oftmals dienen solche Lizenzklauseln eher dem Zweck der Abschreckung und sind somit als einseitige Willensäußerung bzw. je nach Form als prophylaktische, einseitig vorgetragene Rechtsauffassung zu verstehen, die bei unabhängiger rechtlicher Prüfung möglicherweise keine Bestätigung und somit keinen weiteren Bestand haben wird. Im Softwarebereich spricht man oft von der im deutschen Raum generell zweifelhaften sogenannten "Shrink Wrap License"-Vereinbarung.

Allerdings kann man sich ggf. per Vertragsstrafe zu Zahlungen im Fall der entdeckten Zuwiderhandlung verpflichtet haben. Dieser Form der individuellen Vertragsbindung kann man sich unter Umständen sehr wohl vollkommen legal unterworfen haben, wobei es hier meistens um Prototypen oder Kleinserien geht, die noch erhebliche Mengen an Geschäftsgeheimnissen enthalten. Oftmals werden aus diesem Grund Rabatte zugunsten des Käufers eingeräumt (im Gegenzug zur verminderten Nutzungsmöglichkeit), oder es wird versucht, durch die oben angeführte Vertragsstrafe echte Risiken des Verkäufers (z. B. durch Geheimnisverrat) zumindest in gewissem Umfang abzudecken. Weiterhin findet bei sensiblen Objekten auch die Methode der zeitlich begrenzten leihweisen Überlassung statt.

Schon lange wird auch Verschlüsselung und Verschleierung in der Computertechnik eingesetzt, wobei hiermit natürlich primär das Reverse Engineering erschwert werden soll, aber zunehmend auch, weil dadurch die novellierten Gesetze zum Urheberrecht in Bezug auf Kopierschutz und den daran geknüpften Strafandrohungen zum Tragen kommen könnten. Beispielhaft sei hier die Anklage des Russen Dmitry Sklyarov in den USA unter den Gesetzeswerk DMCA wegen Dekodierung von geschützten Textdokumenten im Jahr 2003 angeführt.

Benutzt man das Ergebnis des Reverse Engineerings zum gewerblichen Nachbau, so wird man sich mit der großen Menge der gewerblichen Schutzrechte (z. B. Plagiat) in ähnlicher Weise konfrontiert sehen, so wie es auch bei Ergebnissen der ganz normalen eigenständigen Forschung und Entwicklung der Fall sein kann (z. B. Patent).

Literatur

  • Samuelson, Pamela; Scotchmer, Suzanne: The Law and Economics of Reverse Engineering, Yale Law Journal, Vol 111, No. 7, May 2002, pp. 1575-1664. [1].
  • Eilam, E.: Reversing: Secrets of Reverse Engineering, John Wiley & Sons, 2005, ISBN 0-7645-7481-7
  • van Zuylen, H. J.: The REDO Compendium. Reverse Engineering for Software Maintenance, Chichester usw.: John Wiley & Sons, 1993, ISBN 0-471-93607-3.
  • Matthias Pierson, Thomas Ahrens und Karsten Fischer: Recht des geistigen Eigentums. Verlag Vahlen, 2007, ISBN 978-3-8006-3428-6
  • Marcus von Welser, Alexander González, Marken- und Produktpiraterie, Strategien und Lösungsansätze zu ihrer Bekämpfung. 2007, Wiley-VCH, ISBN 3-527-50239-4
  • Raja, Vinesh; Fernandes, Kiran J., Reverse Engineering-An Industrial Perspective. 2008, Springer, ISBN 978-1-84628-855-5

Quellen

  1. Lempp, P.; Torick R.J.; Software Reverse Engineering: An Approach to Recapturing Reliable Software; 4th Annual Joint Conference on Software Quality and Productivity, Crystal City, VA; 1.-3. März 1988
  2. C. Teutsch, Model-based Analysis and Evaluation of Point Sets from Optical 3D Laser Scanners, volume 1. Shaker Verlag, 2007. ISBN 978-3-8322-6775-9.

Siehe auch

Weblinks


Wikimedia Foundation.

Игры ⚽ Нужно сделать НИР?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Decompiler — Der Begriff Dekompilierer oder englisch Decompiler bezeichnet ein Computerprogramm, das aus den Datenbytes der Maschinensprache oder manchmal auch aus Daten im Objektcode wieder lesbaren Quellcode in einer Hochsprache erzeugt. Seine Arbeitsweise… …   Deutsch Wikipedia

  • Dekompilieren — Der Begriff Dekompilierer oder englisch Decompiler bezeichnet ein Computerprogramm, das aus den Datenbytes der Maschinensprache oder manchmal auch aus Daten im Objektcode wieder lesbaren Quellcode in einer Hochsprache erzeugt. Seine Arbeitsweise… …   Deutsch Wikipedia

  • Tonen — Die Artikel Virage, Tonung und Viragierung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der Diskussion über diese Überschneidungen. Bitte entferne diesen Baustein… …   Deutsch Wikipedia

  • Tonung — (Virage, Viragierung) bezeichnet eine Technik des Einfärbens von Fotos (bzw. Filmmaterial). Entstanden ist sie durch die Schwarz/Weiß Fotografie, bei der das schwarz erscheinende Silber auf chemischen Wege in gefärbte Verbindungen überführt wurde …   Deutsch Wikipedia

  • Virage — Die Artikel Virage, Tonung und Viragierung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der Diskussion über diese Überschneidungen. Bitte entferne diesen Baustein… …   Deutsch Wikipedia

  • Viragierung — Die Artikel Virage, Tonung und Viragierung überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der Diskussion über diese Überschneidungen. Bitte entferne diesen Baustein… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”