문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 리버스 엔지니어링 (문단 편집) === 사례 === * 컴팩이 [[IBM(기업)|IBM]] 호환 PC를 만들 때 이 방식으로 컴팩 포터블(Compaq Portable)을 만들어냈다. 당시 [[IBM PC]] 호환 PC를 만들던 컴팩, [[HP]] 등은 역엔지니어링으로 [[BIOS]] 자체를 떠버렸는데[* 오리지널 IBM PC에는 8비트 [[Apple|애플]], [[MSX]]처럼 롬베이직도 있었다고 하는데 호환PC는 처음부터 [[MS-DOS]] 사용을 전제로 했기 때문에 그 부분은 없다.] IBM이 이걸 특허로 보호하지 않아서 [[망했어요]].. * [[AMD]]가 [[486]]을 카피할 때 이 방식을 응용했다. 사실, AMD는 인텔의 하청을 받아 [[x86]] [[CPU]]를 생산한 적이 있어 어느 정도 경험을 가지고 있었다. * [[인텔]]이 [[RDRAM]]으로 거하게 삽질하고 있을때 [[VIA]]는 DDR SDRAM으로 재미를 톡톡히 본 후 욕심이 과한탓에 인텔의 칩셋을 리버스 엔지니어링한 P4X266 칩셋을 출시했고 대호평을 받았지만 정작 ~~잠자던~~인텔의 심기를 건드린 탓에 소송크리를 먹고 이후 몰락하기 시작했다. * [[해킹]] 목적으로 H/W 리버싱을 수행하는 중요성은 점점 높아지고 있다. 위에서 언급한 S/W 보호를 위해 회사에서 [[TPM]], SGX나 ARM Trustzone 같은 기술을 적용한 경우(대표적인 예로 [[삼성 KNOX]]가 있다.) 해당 기법들을 우회한 뒤, 바이너리를 얻기 위해 H/W 기반의 리버싱을 수행하는 경우가 늘어나고 있다. 실제로 Blackhat 컨퍼런스에도 H/W 기반의 리버스 엔지니어링 관련 발표가 매번 올라오고 있다. 그 외에도 중국이나 미국에서 주로 수행하는 공격인 공급망 공격을 방어하기 위해서라도 H/W 리버스 엔지니어링의 중요성이 늘어난다. [[https://www.blackhat.com/docs/us-17/wednesday/us-17-Trikalinou-Taking-DMA-Attacks-To-The-Next-Level-How-To-Do-Arbitrary-Memory-Reads-Writes-In-A-Live-And-Unmodified-System-Using-A-Rogue-Memory-Controller.pdf|블랙햇 (2017)]], [[https://www.blackhat.com/docs/asia-18/asia-18-Schwarz-When-Good-Turns-Evil-Using-Intel-SGX-To-Stealthily-Steal-Bitcoins-wp.pdf|블랙햇 (2018)]] 참조.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기