- Code impénétrable
-
Le code impénétrable d'un programme informatique est un code dont la compréhension est très difficile pour un humain tout en restant parfaitement compilable par un ordinateur.
Le procédé par lequel du code est rendu impénétrable est appelé obfuscation, ou assombrissement. Cette technique de programmation – qui va à l'encontre des usages habituels – a ses raisons.
C'est tout d'abord un moyen de protéger les investissements de développement d'un logiciel par des techniques de génération de code objet rendant plus difficile la rétro-ingénierie. Il consiste notamment au remplacement d'identificateurs et de labels mnémoniques par des labels non signifiants.
Mais c'est aussi un violon d'Ingres de certains programmeurs. Ce loisir consiste en l'écriture de code source dont la fonction est difficile à déterminer. L'usage d'une syntaxe illisible, de particularités sémantiques peu connues ou peu recommandables du langage utilisé ou d'algorithmes peu naturels sont différentes techniques d'assombrissement.
La première forme d'assombrissement concerne le code objet généré à fin de distribution d'un programme alors que la seconde concerne le code source.
Sommaire
Quelques assombrissements historiques
Assembleur
Programmes éliminant tous les commentaires d'un programme-source et remplaçant toutes les étiquettes (par exemple BOUCLE, REPRISE, ERREUR par des ETI00001, ETI00002, ETI00003 moins parlants.).
Variante plus perverse encore : au lieu de blanchir les commentaires, les remplacer par d'autres commentaires qui n'apportent absolument rien ; par exemple :
LR 15,=X'0F' ; On charge X'0F' dans le registre 15
Turbo Pascal 3
Du temps de Turbo Pascal 3[Quand ?] existait un programme supprimant tous les blancs non significatifs d'un code source, tassant celui-ci à raison de 255 caractères par ligne, et remplaçant toutes les variables par des combinaisons de l (L minuscule) de 1 (chiffre 1), de O (O majuscule) et de 0 (chiffre 0). Par exemple A := B + C devenait l0O1l10O:=O1ll10O0+O0O1l00ll, considéré à tort ou à raison comme moins lisible. La nécessité de ces obfuscators venait du fait que Turbo Pascal 3 ne permettait pas de distribuer des sous-programmes autrement que sous forme source.
Utilisation d'un langage générant de l'assembleur
Dans les années 1960 et 70, la plupart des constructeurs utilisaient pour leurs développements des langages de type PL (PL/360, PL/M, PL/C, PL/S, PL/1600...) qui traduisaient un code source semi-évolué en assembleur. Les applications n'étant vendables à l'époque que si leur code source était disponible[réf. nécessaire], c'est ce code assembleur généré qui était mis à disposition des clients. Ainsi, une instruction comme A=B+31; devenait :
LR 4,B ADD 4,=31 ST 4,A
Version que le client était moins enclin à modifier, d'autant que la version suivante l'aurait obligé à recommencer toutes ses modifications. Le but premier était moins de masquer le code source que de limiter les modifications des programmes par les clients, la maintenance à distance par les éditeurs étant plus difficile pour les programmes modifiés.
Batch
Bien que rudimentaire, le langage Batch (MSDOS) permet lui aussi de complexifier le code, rendant la compréhension des programmes difficile. L'instruction "Set" permet de définir une équivalence. Par exemple : Set A = B. Il est alors possible d'utiliser A à la place de B en appelant A entre deux symboles "%". Exemple : %A%. Cela devient intéressant quand on substitue une vraie instruction à une chaine de caractères complexe.
Exemple : Set #A = Dir
L'utilisation de %#A% appellera ainsi la commande "Dir". On peut pousser le système à l'extrême en remplaçant la commande Set par une équivalence, et utiliser cette équivalence pour encoder de nouvelles instructions.
Exemple :
Set ¯=Set%þ% %¯% ð=If Exist%þ% %¯% =Echo%þ% ...//... %% þAkhenatonþ>>%2 %ð% î%2 %Þ% F%þ% Ren %2 î%2%þ% %% @%% Off>%2%þ% Find "þ"<%ê%>>%2 %% %ð% î%2 %Þ% E>>%2%þ%
Cette technique de masquage de code est utilisée par certains virus informatiques (Akhenaton, Catlord, etc.) codés en Batch. Ces virus sont rudimentaires et peu fréquents mais ont le mérite d'avoir su exploiter les failles d'un langage primitif comme le Batch et masquer ainsi leur code viral.
Fortran
En plus des techniques classiques valables pour tous les langages, l'assombrissement d'un code Fortran peut être obtenu en supprimant toutes les espaces (y compris entre un mot clé du langage et un nom de variable) et en utilisant des noms différents pour une même variable dans différentes parties du code en utilisant des EQUIVALENCE ou des COMMON.
Assombrissement algorithmique
La division en sous-chaînes égales d'une chaîne de longueur n prouve que n est non premier. L'usage d'une expression rationnelle pour un tel test est donc possible, bien que peu naturel et plutôt lent. Une preuve de concept a été écrite en Perl[1].
Une forme particulière d'assombrissement est un programme multilingue qui fait la même chose quand exécuté par différents interpréteurs ou compilateurs. Il existe ainsi un programme qui s'exécute indifféremment interprété par Perl et compilé en C, et dont cela constitue d'ailleurs le seul intérêt.[réf. nécessaire]
Autres
L'assombrissement utilise souvent des recoins peu testés de l'implémentation d'un langage et peut quelquefois contribuer à la détection de bugs.
L'IOCCC (International Obfuscated C Code Contest) est le concours annuel d'assombrissement en C. The Perl Journal a organisé des concours d'assombrissement en Perl. Certains JAPH sont des assombrissements.
Certains langages comme le C, le Perl et l'APL se prêtent très bien à l'assombrissement. Dans The Humble Programmer, Edsger Dijkstra a des mots très durs pour les langages riches qui se prêtent à de telles techniques et se fait l'avocat de langages plus modestes. Larry Wall affirme en revanche qu'un langage qui essaierait d'interdire de mauvaises pratiques telles que l'assombrissement empêcherait aussi d'écrire des programmes légitimes tels que les unilignes.
Références
Annexes
Voir aussi
- Quine
- Obfuscateur
- International Obfuscated C Code Contest
- Logiciel libre / Logiciel propriétaire
- Rétro-ingénierie
- Programmation spaghetti
- dans une acception plus générale obfuscation
Liens externes
- (fr) L'assombrissement par les « mongueurs » de Perl
- (fr) Unilignes Perl
- (fr) Techniques d'obfuscation : protéger le code source contre le reverse engineering
- (fr) obfuscateur : l'obfuscateur chez Preemptive
- (en) International Obfuscated Ruby Code Contest
- (en) Unilignes Perl
- (en) The Humble Programmer
Wikimedia Foundation. 2010.