Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Engenharia reversa

tecnologia invertida

Engenharia Reversa

A engenharia reversa é o processo de descobrir os princípios tecnológicos de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação. Muitas vezes envolve desmontar algo (um dispositivo mecânico, componente eletrônico, programa de computador, ou biológico, química ou matéria orgânica) e analisar seus componentes e funcionamento em detalhes, tanto para fins de manutenção ou para apoiar a criação de um novo dispositivo ou programa que faz a mesma coisa, sem o uso ou simplesmente duplicar (sem entender) o original.

A engenharia reversa tem suas origens na análise de hardware para obter vantagem comercial ou militar. O objetivo é deduzir as decisões de design de produtos finais com pouco ou nenhum conhecimento adicional sobre os procedimentos envolvidos na produção original. As mesmas técnicas são posteriormente sendo pesquisado para aplicação em sistemas de software legado, não para fins industriais ou de defesa, mas sim para substituir documentação incorreta, incompleta ou indisponível.

consiste em usar a criatividade para, a partir de uma solução pronta, retirar todos os possíveis conceitos novos ali empregados.

É o processo de análise de um artefato (um aparelho, um componente elétrico, um programa de computador, etc.) e dos detalhes de seu funcionamento, geralmente com a intenção de construir um novo aparelho ou programa que faça a mesma coisa, sem realmente copiar alguma coisa do original.

Objetivamente a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.

Ou então podemos transformar uma simples aplicação de algoritmos em binários ou hexadecimais para facilitar ou dificultar, dependendo do objetivo de quem está colocando em prática uma engenharia reversa.

Razões para a engenharia reversa:

Interface. Engenharia reversa pode ser usado quando é necessário um sistema para fazer a interface para um outro sistema ou como os dois sistemas interagem. Esses requisitos normalmente existem para interoperabilidade.

Militar ou comercial (espionagem). Aprender sobre as mais recentes pesquisas dos concorrentes ou inimigo para roubar ou capturar um protótipo e desmantelá-lo. Isso pode resultar em desenvolvimento de produto semelhante, ou melhorar contramedidas.

Melhorar deficiências de documentação. A engenharia reversa pode ser feito quando a documentação de um sistema para a sua concepção, produção, operação ou manutenção têm deficiências e projetistas originais não estão disponíveis para melhorá-lo. RE de software pode fornecer a documentação mais atual, necessário para compreender o estado mais atual de um sistema de software.

Obsolescência. circuitos integrados muitas vezes parecem ter sido projetados em sistemas proprietários, obsoletos, o que significa que a única maneira de incorporar a funcionalidade em nova tecnologia é a engenharia reversa do chip existente e, em seguida, re-projetar -lo.

Modernização Software. RE é geralmente necessário, a fim de compreender “como está” o estado do software existente, a fim de estimar adequadamente o esforço necessário para migrar conhecimento do sistema. Muito disso pode ser impulsionada por mudanças de requisitos funcionais, de conformidade ou de segurança.

Análise de Segurança de Produtos. Para examinar como um produto funciona, quais são as especificações de seus componentes, estimar os custos e identificar o potencial de violação de patente. Aquisição de dados sensíveis por desmontar e analisar o projeto de um componente do sistema. Outra intenção pode ser a de remover proteção contra cópia, a evasão de restrições de acesso.

Resolução de Bug. Para corrigir (ou às vezes para melhorar) software legado que não é mais suportada por seus criadores (por exemplo Abandonware).

Criação de duplicatas não licenciados/não aprovados, tais duplicatas são chamados às vezes de clones em computação.

Fins acadêmicos/aprendizagem. RE para fins de aprendizagem para compreender as questões-chave de um projeto mal sucedido e, posteriormente, melhorar o design.

Inteligência técnica do competidor. Entender o que um concorrente está realmente fazendo, ao invés do que eles dizem que estão fazendo.

RE em aplicações militares

A engenharia reversa é frequentemente utilizado por pessoas, a fim de copiar tecnologias de outras nações, dispositivos ou informações que foram obtidas por tropas regulares nos campos ou por operações da inteligência. RE foi utilizado muitas vezes durante a Segunda Guerra Mundial e na Guerra Fria. Exemplos bem conhecidos da Segunda Guerra Mundial e, posteriormente, incluem:

Jerry Cans: as forças britânicas e norte-americanas notaram que os alemães tinham latas de gasolina, com um excelente design. Com engenharia reversa eles criaram cópias dessas latas. As latas eram popularmente conhecidas como “jerry cans”.

Panzerschreck: Os alemães capturaram um americano durante a Segunda Guerra Mundial, e utilizaram a engenharia reversa para criar um Panzerschreck maior.

Tupolev Tu-4: Três americanos com bombardeiros B-29, em missões rumo ao Japão, foram forçados a pousar na URSS. Os soviéticos, que não tinham um bombardeiro estratégico semelhante, decidiram copiar o B-29. Dentro de alguns anos, eles desenvolveram o Tu-4, uma cópia quase perfeita.

Foguete V-2: documentos técnicos para tecnologias V2 foram capturados pelos aliados ocidentais no final da guerra. No lado americano, a engenharia reversa, via operação Paperclip, levou ao desenvolvimento do foguete PGM-11 Redstone. No lado soviético, engenheiros alemães foram capturados pelos soviéticos e tiveram de reproduzir documentos técnicos e seus planos, trabalhando a partir de hardware capturado, a fim de criar um clone do foguete, o R-1, que começou o programa de foguetes soviético do pós-guerra, que levou ao R-7 e o início da corrida espacial.

Míssil K-13/R-3Sl (NATO informado nome AA-2 Atoll), uma cópia de engenharia reversa Soviética do AIM-9 Sidewinder. Só foi possível depois de uma taiwanesa AIM-9B bater um chinês MiG-17 sem explodir. O míssil ficou alojado dentro da célula, e o piloto voltou para a base com o que os cientistas russos descreveriam como um curso universitário no desenvolvimento de mísseis.

Míssile Tow BGM-71: Em maio de 1975, as negociações entre o Irã e Hughes Missile Sistemas na co-produção do TOW e mísseis Maverick, paralisadas devido a discordâncias na estrutura de preços, e subseqüente revolução de 1979, deu fim a todos os planos da tal co-produção. O Irã foi mais tarde bem sucedido em engenharia reversa do míssil e estão actualmente produzindo sua própria cópia: a Toophan.

China tem revertido muitos exemplos de engenharia de hardware Ocidental da Rússia, a partir de aviões de combate para mísseis e carros HMMWV.

Durante a Segunda Guerra Mundial, poloneses e britânicos estudaram criptógrafos alemães capturados para decifrar o “Enigma” das máquinas de criptografia de mensagens. Sua operação foi então simulada em dispositivos eletro-mecânicos, chamados “Bombes”, que tentaram todos os ajustes dos misturadores possíveis das máquinas para ajudar a quebrar as mensagens codificadas enviadas pelos alemães.

Além disso, durante a Segunda Guerra Mundial, cientistas britânicos analisaram e decifraram uma série de sistemas de navegação de rádio, cada vez mais sofisticadas, sendo usado pela Luftwaffe alemã para executar missões de bombardeio guiadas à noite. As contramedidas britânicas a este sistema foram tão eficazes que em alguns casos, aviões alemães foram conduzidos por sinais para pousar em bases da RAF, acreditando que eles estavam de volta em território alemão.

Fonte – Wikipedia

Revoluções tecnológicas na medicina

Tecnologias inovadoras de ponta

Computador biológico

Física quântica vai revolucionar a internet

Menor filme nanotecnológico

Computador com cérebro

Filmes de clonagem

Taxi voador

Google glass mostra prisão ao vivo

Top 20 tecnologias

março 27, 2014 - Posted by | curiosidades | , , , ,

1 Comentário »

  1. […] Engenharia reversa […]

    Pingback por Conspirações americanas « Made in Blog | janeiro 30, 2016 | Resposta


Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: