Reverse Engineering

Analyse von Programmen ohne Quellcode.


Erkentnissgewinn durch Rückwärtsanalyse

Dieses Verfahren bezeichnet den Erkentnissgewinn aus einem fertigen Produkt (Hard- oder Software) durch logische Rückwärtsanalyse. Auf diese Art und Weise können unsere Experten technische Details über das Produkt gewinnen um beispielsweise die Sicherheit beurteilen zu können, Malware zu analysieren oder Legacy-Systeme nachzubilden.

Vertrauen Sie ihrem Softwarehersteller? Reverse-Engineering von Fremdprodukten.

Wenn Sie in ihrem Unternehmen sicherheitskritische Hard- oder Software von Drittfirmen einsetzen, müssen sie zwangsläufig den Aussagen des Herstellers vertrauen. Besteht Anlass zur Sorge durch vergangene Sicherheitsvorfälle, schwindet dieses Vertrauen oft.

Durch Reverse Engineering können Codepfade in solchen Fremdprodukten, von Embedded Hardware bis zu Desktopanwendungen analysiert werden und so Sicherheitsmechanismen, Schwachstellen und die innere Funktionsweise offengelegt und beurteilt werden. So kann beurteilt werden, ob Sicherheitsmechanismen greifen und Zusagen eingehalten worden sind.

Wir analysieren alle gängigen Architekturen, ob x86 oder ARM, Mikrocontroller oder Serverfarm, Malware oder Buchhaltungsanwendung.

Re-Engineering von Legacy-Systemen & Protokollanalyse

Wenn der Hersteller einer propriätren Software den Support für ihr Produkt bereits eingestellt hat, aber wichtige Geschäftsprozesse an dem Produkt hängen, haben Sie ein Problem. Denn oft sollen Legacy-System an neuere System angepasst werden ohne über Dokumentation zu verfügen.

Unsere Experten sind in der Lage Legacy-Schnittstellen und Protokolle analysieren und nachzubilden und verloren geglaubtes Wissen und Dokumentation nachzuerstellen.

Malwareanalyse & Computerforensik

Nach einem erfolgten Angriff auf Ihre Systeme ist es, neben der Wiederherstellung des Ursprungszustands, oft wichtig, Erkentnisse über den oder die Täter zu gewinnen. Ein wichtiger Teil dabei ist dabei die Malwareanalyse. Vom Täter zurückgelassene Schadsoftware kann von uns analysiert werden, um Rückschlüsse auf Funktionsweise und Täteridentität zu erlauben.

Kontakt

Reden Sie mit einem Experten. Wir helfen Ihnen bei Ihren Reverse-Engineering-Projekt.

Kontaktieren Sie uns