Obfuscation de code en Java

Mohammad Irfan 12 octobre 2023
  1. Qu’est-ce que l’obscurcissement ?
  2. Techniques d’obscurcissement du code
  3. Outils d’obscurcissement de code pour Java
  4. Obfuscation en Java
  5. Sommaire
Obfuscation de code en Java

Ce didacticiel présente l’obscurcissement du code en Java et répertorie également quelques exemples de codes pour comprendre le sujet.

L’obscurcissement est une technique de programmation utilisée pour rendre notre code difficile à comprendre. Il est fait pour protéger notre code source des utilisateurs malveillants. Dans ce tutoriel, nous en apprendrons plus sur l’obscurcissement.

Qu’est-ce que l’obscurcissement ?

  • L’obscurcissement est le processus consistant à rendre un morceau de code moins lisible, difficile à comprendre et chronophage.
  • L’obscurcissement n’affecte pas l’exécution du code, et le code continuera à faire ce pour quoi il est censé.
  • L’obscurcissement du code est utilisé pour protéger notre code contre les pirates et les attaquants. Ces utilisateurs malveillants peuvent essayer de rétro-concevoir notre code et profiter de certaines lacunes de notre code. Empêcher la rétro-ingénierie de notre code est l’un des principaux cas d’utilisation de l’obscurcissement.
  • Les pirates et les attaquants utilisent également l’obscurcissement pour empêcher les outils antivirus de détecter leur code hostile.

Techniques d’obscurcissement du code

Il existe de nombreux outils d’obscurcissement du code et ils utilisent diverses techniques pour empêcher les attaques. En un mot, l’obscurcissement utilise une logique redondante et ajoute du code indésirable pour égarer le lecteur ou un outil de rétro-ingénierie (comme un décompilateur).

Examinons quelques-unes des techniques d’obscurcissement de code les plus courantes.

  • Renommer les variables et les noms de méthodes : renommer des variables et des méthodes en des noms difficiles à lire ou utiliser des caractères non imprimables ou invisibles est une technique d’obscurcissement couramment utilisée.
  • Modification du flux de contrôle : les outils d’obscurcissement modifient souvent le flux de contrôle du code. Cela obligera le code à effectuer la même tâche mais deviendra difficile à suivre.
  • Utilisation de code factice : certains outils incluront souvent du faux code qui n’a rien à voir avec la logique d’origine. Cela rendra le code difficile à rétroconcevoir.
  • Modifier régulièrement le code obscurci : si nous mettons régulièrement à jour le code obscurci, alors toute la progression du hacker sur le code précédent sera perdue. L’attaquant devra repartir de zéro sur le nouveau code.
  • Cryptage : Le cryptage des données (comme les chaînes) empêche le pirate de comprendre la véritable signification du code. Le déchiffrement peut être effectué lorsque le code doit être exécuté.

Outils d’obscurcissement de code pour Java

Java, comme tout autre langage de programmation, est sujet aux attaques de rétro-ingénierie. Des décompilateurs sont disponibles pour Java et peuvent facilement procéder à une ingénierie inverse du byte-code Java compilé. Voici quelques-uns des outils d’obscurcissement Java les plus populaires.

  • ProGuard
  • JODE
  • JavaGuard
  • RetroGuard
  • jarg
  • yGuard

Obfuscation en Java

Obfusons le code simple montré ci-dessous à l’aide d’un outil d’obscurcissement.

public class StringAddition {
  public static void main(String args[]) {
    String s1 = "a";
    String s2 = "b";
    String s3 = s1 + s2;
  }
}

Le code est masqué dans le code suivant. Les variables fictives indésirables et la logique sont placées dans le code obscurci. La logique du code d’origine est difficile à comprendre.

import b.n;
public class StringAddition {
  private static final String[] d;
  public static void main(final String[] array) {
  Label_0054: {
    break Label_0054;
  Label_0003:
    while (true) {
      final String str = StringAddition.d[Integer.parseInt("1", 22) << 10017];
      try {
        new StringBuilder()
            .append(str)
            .append(StringAddition.d[24 << Integer.parseInt("9k1", 30)])
            .toString();
        return;
        final String x = StringAddition.d[8388608 >>> 4183];
        System.out.println(x);
      }
      // iftrue(Label_0003:, x.hashCode() == 1033634479)
      // monitorenter(array)
      // monitorenter(array)
      catch (EnumConstantNotPresentException i) {
        throw n.i = i;
      }
    }
  }
  }
  static {
    final char[] charArray =
        "\u0e47\u0e59\u0093\u0cc1¥£®£®\u00d1®®®®½£®A\u00da\u00dc®£®®\u00d1®®®\u00c2\u00dc®A\u00da£\u00d1£®®®\u00d1®®\u00c2£\u00d1A\u00da£®\u00dc®®®®\u00d1®\u00c2£®>\u00da£®£\u00d1®®®®\u00d1\u00c2£®A¥£®£®®®®®®½\u00f6\u00d1b\u00f9\u009e\u00d1\u0080\u008d\u008d\u0083\u00d1\u008d\u008d\u00e1\u009d\u00d1b\u00f9\u0080\u009f\u00dc\u008d\u008d\u008d\u0092\u00d1\u008d\u00e1\u0080\u0099>\u00f9\u0080\u008d\u0090\u00d1\u008d\u008d\u008d\u009e\u00d1\u00e1\u0080\u008d}¥\u0080\u008d\u0080\u009a\u00d1\u008d\u008d\u008d\u00df½\u0080\u008db\u00eb\u00dc\u008d\u0080\u008d\u0094\u00d1\u008d\u008d\u008d\u00e9\u00dc\u008db\u00f9\u00dc\u00d1\u00dc\u00d1\u00d1\u00d1\u00d1\u008d\u008d\u0097\u00dc\u008db\u00da£\u008d\u0080\u008d®®\u008d\u008d\u008d\u00c2£\u008db\u00f9£®\u0080\u008d\u008d®®\u008d\u008d\u00e1£®b\u00f9\u0080®£\u008d\u008d\u008d®®\u008d\u00e1\u0080®A\u00f9\u0080\u008d£®\u008d\u008d\u008d®®\u00e1\u0080\u008dA\u00da\u0080\u008d\u0080®®\u008d\u008d\u008d®\u00c2\u0080\u008db\u00da£®£®®®\u008d\u008d\u00fb½\u0080\u00deA\u00da \u008d\u00d3®®\u00ad\u008d\u00de®\u00c2 \u008d1\u00da£\u00ad\u0080\u00de®®\u00ad\u008d\u00de\u00c2£\u00adbª£® \u008d\u00de®®\u00ad\u008d²£®B\u00f9\u00d3®£\u00ad\u008d\u00de®®\u00ad\u00e1\u00d3®A\u00d9\u0080\u00de£®\u00ad\u008d\u00de®®\u00c1\u0080\u00deA\u00da£®£®®\u00ad\u008d\u00fb\u00d1½£®A\u00da\u00dc®£®®\u00d1®®®\u00c2\u00dc®A\u00da£\u00d1£®®®\u00d1®®\u00c2£\u00d1A\u00da£®\u00dc®®®®\u00d1®\u00c2£®>\u00da£®£\u00d1®®®®\u00d1\u00c2£®A¥£®£®\u00d1®®®®½£®A\u00da\u00dc®£®®\u00d1\u00fb\u00d1\u008d\u00e1\u0093\u00d1b\u00f9\u0080\u0093\u00dc\u008d\u008d\u008d\u0097\u00d1\u008d\u00e1\u0080\u0084>\u00f9\u0080\u008d\u008f\u00d1\u008d\u008d\u008d\u0092\u00d1\u00e1\u0080\u008d\u007f¥\u0080\u008d\u0080\u0085\u00d1\u008d\u008d\u008d\u009e½\u0080\u008db\u00f7\u00dc\u008d\u0080\u008d\u00dc\u00d1\u008d\u008d\u008d\u00e9\u00dc\u008db\u00f9\u008e\u00d1\u0080\u008d\u008d\u0098\u00d1\u008d\u008d\u00e1\u009d\u00d1b\u00f9\u0080\u009d\u00dc\u008d\u008d\u00fb\u00d1\u008d\u008d\u00c2£\u008db\u00f9£®\u0080\u008d\u008d®®\u008d\u008d\u00e1£®b\u00f9\u0080®£\u008d\u008d\u008d®®\u008d\u00e1\u0080®A\u00f9\u0080\u008d£®\u008d\u008d\u008d®®\u00e1\u0080\u008dA\u00da\u0080\u008d\u0080®®\u008d\u008d\u008d®\u00c2\u0080\u008db\u00da£\u008d\u0080\u008d®®\u008d\u008d\u008d\u00c2£\u008db\u00f9£®\u0080\u008d\u00fb\u00d1\u008d\u00de®\u00c2 \u008d1\u00da£\u00ad\u0080\u00de®®\u00ad\u008d\u00de\u00c2£\u00adbª£® \u008d\u00de®®\u00ad\u008d²£®B\u00f9\u00d3®£\u00ad\u008d\u00de®®\u00ad\u00e1\u00d3®A\u00d9\u0080\u00de£®\u00ad\u008d\u00de®®\u00c1\u0080\u00deA\u00da \u008d\u00d3®®\u00ad\u008d\u00de®\u00c2 \u008d1\u00da£\u00ad\u0080\u00fb\u00d1\u00fb\u0e59\u0090"
            .toCharArray();
    int n = 64 << 5658;
    final StackTraceElement stackTraceElement;
    final int n2 = (stackTraceElement = new Throwable().getStackTrace()[107 >>> 11463])
                       .getMethodName()
                       .hashCode()
        & Integer.parseInt("171h3c0", 22) - 149806781;
    final char[] charArray2 = stackTraceElement.getClassName().toCharArray();
    final char[] array = charArray;
    final int n3 = 101 >>> 10951;
    ++n;
    d = new String[array[n3] ^ Integer.parseInt("1g1nna6", 28) - 758393825 ^ n2];
    int n4 = 26 >>> Integer.parseInt("gk9", 31);
  Label_0101:
    while (true) {
      int n5;
      final char[] value =
          new char[n5 = (charArray[n++] ^ Integer.parseInt("ifjj061", 22) - 2122795820 ^ n2)];
      int n6 = 72 << 11485;
    Label_0334_Outer:
      while (true) {
      Label_0272: {
        if (n5 <= 0) {
          break Label_0272;
        }
        int n7 = charArray[n];
      Label_0334:
        while (true) {
        Label_0388: {
          switch (charArray2[n % charArray2.length] ^ (0xC999A060 ^ 0xC999A0AE)) {
            case 160: {
              break Label_0334;
            }
            case 162: {
              break Label_0334;
            }
            case 131: {
              break Label_0334;
            }
            case 163: {
              break Label_0334;
            }
            case 167: {
              break Label_0334;
            }
            case 136: {
              break Label_0388;
            }
            case 170: {
              break Label_0388;
            }
            case 186: {
              break Label_0388;
            }
            case 139: {
              break Label_0388;
            }
            case 171: {
              break Label_0388;
            }
          }
          while (true) {
            value[n6] = (char) n7;
            try {
              ++n6;
              ++n;
              --n5;
              // monitorexit(charArray)
              n7 ^= -400944133 + 400944374;
              continue Label_0334_Outer;
              n7 ^= Integer.parseInt("83bdf8k", 22) - 925222572;
              continue Label_0334_Outer;
              continue Label_0334;
              StringAddition.d[n4++] = new String(value).intern();
              // iftrue(Label_0101:, n < charArray.length)
              return;
              n7 ^= Integer.parseInt("6j", 23) << 3840;
              continue Label_0334_Outer;
              n7 ^= 61440 >>> 11787;
              continue Label_0334_Outer;
              n7 ^= 364965749 - 364965616;
            } catch (Throwable t) {
              break;
            }
          }
        } break;
        }
      }
      }
    }
  }
}

Notez que le code ci-dessus peut ne pas s’exécuter directement dans un IDE car un obfuscateur produit également des fichiers et des dépendances supplémentaires qui doivent être résolus avant d’exécuter le programme.

Sommaire

L’obscurcissement du code est effectué pour empêcher les attaques dues à l’ingénierie inverse. Les attaquants et les pirates utilisent également l’obscurcissement pour tromper les logiciels antivirus et autres outils de protection. Notez que la rétro-ingénierie d’un code n’est pas rendue impossible par les outils d’obscurcissement de code. Ils rendent la tâche très difficile et chronophage.