<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2021-7-4-95-109</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-215</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Концепция генетической декомпиляции машинного кода телекоммуникационных устройств</article-title><trans-title-group xml:lang="en"><trans-title>Genetic Decompilation Concept of the Telecommunication Devices Machine Code</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-9412-5693</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Израилов</surname><given-names>К. Е.</given-names></name><name name-style="western" xml:lang="en"><surname>Izrailov</surname><given-names>K.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, доцент кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, старший научный сотрудник Санкт-Петербургского федерального исследовательского центра Российской академии наук</p><p>Санкт-Петербург, 193232, Российская Федерация</p><p>Санкт-Петербург, 199178, Российская Федерация</p></bio><bio xml:lang="en"><p>St. Petersburg, 193232, Russian Federation</p><p>St. Petersburg, 199178, Russian Federation</p></bio><email xlink:type="simple">konstantin.izrailov@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича; Санкт-Петербургский федеральный исследовательский центр Российской академии наук<country>Россия</country></aff><aff xml:lang="en">The Bonch-Bruevich Saint-Petersburg State University of Telecommunications; St. Petersburg Federal Research Center of the Russian Academy of Sciences<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2021</year></pub-date><pub-date pub-type="epub"><day>29</day><month>12</month><year>2021</year></pub-date><volume>7</volume><issue>4</issue><fpage>95</fpage><lpage>109</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Израилов К.Е., 2021</copyright-statement><copyright-year>2021</copyright-year><copyright-holder xml:lang="ru">Израилов К.Е.</copyright-holder><copyright-holder xml:lang="en">Izrailov K.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/215">https://tuzs.sut.ru/jour/article/view/215</self-uri><abstract><p>Восстановление корректного исходного кода из машинного в интересах поиска и нейтрализации уязвимостей является актуальнейшей проблемой для области телекоммуникационного оборудования. Применимые для этого техники декомпиляции потенциально достигли своего эволюционного предела. Как результат, требуются новые концепции, способные осуществить качественный скачок в разрешении проблемы. Исходя из этого, в работе предлагается концепция генетической декомпиляции, представляющая собой решение задачи многопараметрической оптимизации в виде итерационного приближения экземпляров исходного кода к «истинному», компилируемому в заданный машинный. Осуществляется проверка данной концепции путем проведения серии экспериментов с разработанным программным прототипом на базовом примере машинного кода. Результаты экспериментов доказывают обоснованность предлагаемой концепции, предполагая тем самым новые инновационные направления обеспечения информационной безопасности в данной предметной области.</p></abstract><trans-abstract xml:lang="en"><p>Reverse engineering correct source code from a machine code to find and neutralize vulnerabilities is the most pressing problem for the field of telecommunications equipment. The decompilation techniques applicable for this have potentially reached their evolutionary limit. As a result, new concepts are required that can make a quantum leap in problem solving. Proceeding from this, the paper proposes the concept of genetic decompilation, which is a solution to the problem of multiparameter optimization in the form of iterative approximation of instances of the source code to the "original" one which will compile to the given machine code. This concept is tested by conducting a series of experiments with the developed software prototype using a basic example of machine code. The results of the experiments prove the proof of the concept, thereby suggesting new innovative directions for ensuring information security in this subject area.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>телекоммуникационное оборудование</kwd><kwd>машинный код</kwd><kwd>уязвимость</kwd><kwd>реверс-инжиниринг</kwd><kwd>декомпиляция</kwd><kwd>искусственный интеллект</kwd><kwd>генетический алгоритм</kwd><kwd>концепция</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>telecommunications equipment</kwd><kwd>machine code</kwd><kwd>vulnerability</kwd><kwd>reverse engineering</kwd><kwd>decompilation</kwd><kwd>artificial intelligence</kwd><kwd>genetic algorithm</kwd><kwd>proof of concept</kwd></kwd-group><funding-group xml:lang="ru"><funding-statement>Работа выполнена при частичной финансовой поддержке бюджетной темы 0073-2019-0002</funding-statement></funding-group><funding-group xml:lang="en"><funding-statement>The reported study was partially funded by the budget project 0073-2019-0002.</funding-statement></funding-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Гурин Р.Е. Обзор и анализ инструментов, которые осуществляют верификацию бинарного кода программы // Новые информационные технологии в автоматизированных системах. 2014. № 17. С. 514‒518.</mixed-citation><mixed-citation xml:lang="en">Gurin R.E. Review and Analysis of Tools that Verify the Binary Code of the Program. Novye informatsionnye tekhnologii v avtomatizirovannykh sistemakh. 2014;17:514‒518. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Тихонов А.Ю., Аветисян А.И. Комбинированный (статический и динамический) анализ бинарного кода // Труды Института системного программирования РАН. 2012. Т. 22. С. 131‒152.</mixed-citation><mixed-citation xml:lang="en">Tikhonov A.Yu., Avetisyan A.I. Combined (Static and Dynamic) Analysis of Binary Code. Proceedings of the Institute for System Programming of the RAS. 2012;22:131‒152. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Каушан В.В. Поиск ошибок выхода за границы буфера в бинарном коде программ // Труды Института системного программирования РАН. 2016. Т. 28. № 5. С. 135‒144.</mixed-citation><mixed-citation xml:lang="en">Kaushan V.V. Buffer Overrun Detection Method in Binary Code. Proceedings of the Institute for System Programming of the RAS. 2016;28(5):135‒144. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Бугеря А.Б., Ефимов В.Ю., Кулагин И.И., Падарян В.А., Соловьев М.А., Тихонов А.Ю. Программный комплекс для выявления недекларированных возможностей в условиях отсутствия исходного кода // Труды Института системного программирования РАН. 2019. Т. 31. № 6. С. 33‒64. DOI:10.15514/ISPRAS-2019-31(6)-3</mixed-citation><mixed-citation xml:lang="en">Bugerya A.B., Efimov V.Yu., Kulagin I.I., Padaryan V.A., Solovev M.A., Tikhonov A.Yu. A Software Complex for Revealing Malicious Behavior in Untrusted Binary Code. Proceedings of the Institute for System Programming of the RAS. 2019;31(6):33‒64. (in Russ.) DOI:10.15514/ISPRAS-2019-31(6)-3</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations // Proceedings of the 20th International Conference on Advanced Communication Technology (ICACT, Chuncheon, South Korea, 11‒14 February 2018). IEEE, 2018. PP. 1‒8. DOI:10.23919/ICACT.2018.8323940</mixed-citation><mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations. Proceedings of the 20th International Conference on Advanced Communication Technology, ICACT, 11‒14 February 2018, Chuncheon, South Korea. IEEE; 2018. p.1‒8. DOI:10.23919/ICACT.2018.8323940</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Трошина Е.Н., Чернов А.В. Восстановление типов данных в задаче декомпилирования в язык C // Прикладная информатика. 2009. № 6(24). С. 99‒117.</mixed-citation><mixed-citation xml:lang="en">Troshina K.N., Chernov A.V. Type Reconstruction for C Decompilation. Journal of Applied Informatics. 2009;6(24):99‒117. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е., Покусов В.В., Тайлаков В.А., Федулина И.Н. Интеллектуальный метод алгоритмизации машинного кода в интересах поиска в нем уязвимостей // Защита информации. Инсайд. 2020. № 5(95). С. 57‒63.</mixed-citation><mixed-citation xml:lang="en">Buinevich M.V., Izrailov K.E., Pokusov V.V., Tailakov V.A., Fedulina I.N. An Intelligent Method of Machine Code Algorithmization for Vulnerabilities Search. Zaŝita informacii. Inside. 2020;5(95):57‒63. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Obert J., Loffredo T. Efficient Binary Static Code Data Flow Analysis Using Unsupervised Learning // Proceedings of the 4th International Conference on Artificial Intelligence for Industries (AI4I, Laguna Hills, USA, 20‒22 September 2021). IEEE, 2021. PP. 89‒90. DOI:10.1109/AI4I51902.2021.00030</mixed-citation><mixed-citation xml:lang="en">Obert J., Loffredo T. Efficient Binary Static Code Data Flow Analysis Using Unsupervised Learning. Proceedings of the 4th International Conference on Artificial Intelligence for Industries, AI4I, 20‒22 September 2021, Laguna Hills, USA). IEEE; 2021. p.89‒90. DOI:10.1109/AI4I51902.2021.00030</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Jia X., Bin Z., Chao F., Chaojing T. An Automatic Evaluation Approach for Binary Software Vulnerabilities with Address Space Layout Randomization Enabled // Proceedings of the International Conference on Big Data Analysis and Computer Science (BDACS, Kunming, China, 25‒27 June 2021). IEEE, 2021. PP. 170‒174. DOI:10.1109/BDACS53596.2021.00045</mixed-citation><mixed-citation xml:lang="en">Jia X., Bin Z., Chao F., Chaojing T. An Automatic Evaluation Approach for Binary Software Vulnerabilities with Address Space Layout Randomization Enabled. Proceedings of the International Conference on Big Data Analysis and Computer Science, BDACS, 25‒27 June 2021, Kunming, China. IEEE; 2021. p.170‒174. DOI:10.1109/BDACS53596.2021.00045</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Израилов К.Е. Применение генетических алгоритмов для декомпиляции МК // Защита информации. Инсайд. 2020. № 3(93). С. 24‒30.</mixed-citation><mixed-citation xml:lang="en">Izrailov K.E. Applying of Genetic Algorithms to Decompile Machine Code. Zaŝita informacii. Inside. 2020;3(93):24‒30. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Загинайло М.В., Фатхи В.А. Генетический алгоритм как эффективный инструмент эволюционных алгоритмов // Инновации. Наука. Образование. 2020. № 22. С. 513‒518.</mixed-citation><mixed-citation xml:lang="en">Zaginailo M.V., Fatkhi V.A. Genetic Algorithm as an Effective Tool for Evolutionary Algorithms. Innovatsii. Nauka. Obrazovanie. 2020;22:513‒518. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Максимова Е.А. Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме // Труды учебных заведений связи. 2021. Т. 7. № 3. С. 65‒72. DOI:10.31854/1813-324X-2021-7-3-65-72</mixed-citation><mixed-citation xml:lang="en">Maximova E.A. Model of the States of Critical Information Infrastructure Subjects under Destructive Influences in Static Mode. Proc. of Telecom. Universities. 2021;7(3):65‒72. (in Russ.) DOI:10.31854/1813-324X-2021-7-3-65-72</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
