Будет ли актуальна модель парсера исходников на наличие бэкдоров?
Здравствуйте! Появилась такая мысль, решил поделиться. Допустим есть программа, на вход которой подается исходный текст и она анализирует его на наличие, допустим, "нежелательных" системных вызовов, обращение не к тем библиотекам/файлам, неизвестным/"необоснованным" портам/ip.
Цель - облегчить жизнь параноикам, примерно знать, к каким файлам обращается программа, убеждение в отсутствии/наличии бэкдоров. На выходе выгружать какой-нибудь красиво оформленный xml файл. Будет ли актуальная для сообщества такая программа ? Как примерно должна выглядеть модель такой программы?
При том что я не имею прямого отношения к информационной безопасности, я могу придумать N способов обфускации кода так, что никакая автоматизированная программа этого не найдет.
Тем более что языков великое множество.
Все в итоге скатится к поискам сигнатур кода "руткит на php скачать бесплатно без смс"
Так что ответ: актуально будет, но технически скорее всего нормально не реализуемо.
Как раз-таки обфускацию кода автоматизированная программа найдёт достаточно быстро. Я даже рискну предположить, что на AppStore площадках за такие дела вас могут и забанить. Второй метод деобфускации - виртуальное исполнение, сам интерпретатор с такой задачей справиться в состоянии. Для скриптовых языков это даже проще сделать, для С/С++ - не давать право на исполнение кучи/стека кому попало.
В принципе для php maldet ловит почти все подозрительные функции в целом пробежаться по ним потом не так уж и сложно.
Для других языков сказать честно не вижу простого способа как для пхп.