우선 답변 감사드립니다. 다만 몇 군데 더 짚고 싶은 부분이 있어서요.

  1. (메모리 팽창): 본문에서는 공격자 자원 고갈/자멸 이라고 하셨는데 답변에서는 "샌드박스 안 OOM도 방어"로 톤이 좀 바뀐거 같아요. 그러면 42.zip이나 billion laughs랑 차별점이 어떻게 되나요? 그리고 Ghidra/IDA 정적 분석에선 트리거가 발동조차 안할텐데..

  2. 안티디버그: Entangled 표현이 비유인지 메커니즘인지 모르겠는데 내용 자체는 RDTSC 타이밍 디텍션의 변종처럼 들립니다. VMProtect가 90년대부터 쓰던 기법인데 굳이 새 이름이 필요한가요? 그리고 HyperDbg TSC scaling 환경에선 어떻게 동작하나요?

  3. 무결성: 화이트박스 AES는 BGE attack 이후 거의 다 깨진 분야인데 백서로 만드신 거면 그 자체가 별도 논문감입니다. "덤프는 3D의 2D 단면" 비유도 WinDbg TTD나 Intel PT 앞에선 성립 안하는 표현이예요. 마지막에 "수학적으로만..." 이라고 답변 전체를 요약하는 느낌이라서요...

그러고 보니 최근에 AI와 함께 일하며 복리처럼 쌓아 성장하는 법 를 쓴 Eugene Yan도 Anthropic 으로 옮겼군요.
유명한 사람들 정말 많네요. 어떤식으로 개발 프로세스를 운영할지 정말 궁금 ㅎㅎ

Anthropic이 유명 회사들 CTO/공동창업자들을 수집중인데
이제 카파시까지!

현재 Anthropic CTO Rahul Patil은 Stripe의 CTO 였음
Instagram CTO - Mike Krieger
Workday CTO - Peter Bailis
You닷컴 CTO - Bryan McCann
Box CTO - Ben Kus
Super닷컴 CTO - Henry Shi
Adept AI CTO - Niki Parmar

좋아하는 일을 하며 잘하는 영역에 집중함
이 부분이 좋네요. 경력이 쌓일수록 숨은 고수들이 많이 보게되어 더욱 겸손해지는거 같습니다

crawler | 13시간전 | parent | on: JavaScript 디블로팅 (github.com/naver)

글이 뭔가 뜬금없어서 출처를 의심했는데 네이버였다니 ㄷㄷ
근데 역시 반응은 안 좋네요... 솔직히 자바스크립트가 과장돼서 3.3MB짜리 WASM까지 올려서 리습을 쓰겠다는 게 쉽게 이해되지 않는 오버 엔지니어링이죠 ㅋㅋㅋ

네이버 계정인 이유에 대해 Claudius라는 프로젝트 개발자가 댓글을 남겼는데 본인이 Naver Labs Europe에서 일하고 있고 네이버가 오픈소스 프로젝트로 승인해서 올라갔다고 하네요.
네이버랑 크게 상관은 없는 거 같고 그냥 리습을 진짜 사랑하는 분들인듯...

Ralph loop보다 훨씬 체감 성능이 좋습니다.

ㅋㅋㅋㅋㅋㅋㅋㅋㅋ

이런 글에는 진지하게 comment다는 행위 자체가 커뮤니티에 악영향을 주는 게 아닐지..

제미나이보다 커뮤니티 구성원들의 답변을 듣고 싶을 수 있죠. legitimate한 질문이라고 생각합니다

같은 사례로 세탁기 발명의 역설이 있죠.
세탁기 발명 이후 가사 노동에 필요한 시간은 획기적으로 줄었지만, 역설적으로 세탁 빈도와 전체 세탁량은 오히려 크게 늘어났다는 것입니다. 세탁기가 없던 시절에는 빨래에 많은 육체 노동과 시간이 소요되었기 때문에 속옷은 일주일에 한 번, 겉옷은 2~3주에 한 번 빠는 것이 평균이었는데 세탁기의 발명으로 개별 세탁이 간편해지면서 속옷은 매일 세탁하고 겉옷 역시 2~3일에 한 번씩 빠는 등 세탁 빈도와 세탁량이 폭발적으로 증가. 결과적으로 세탁기 보급 이후 단위 작업 시간은 줄었지만, 전체적인 세탁 횟수와 일의 양은 오히려 늘어나는 '자동화의 역설'이 발생했죠.

https://www.youtube.com/shorts/IJz5HfHHhuk

의견 감사합니다!

1번 메모리 팽창 트리거의 1차적 목적은 공격자의 호스트 물리 장비를 파괴하는 것이 아니라 분석에 필요한 컴퓨팅 자원의 임계점을 강제로 초과하게 만드는 것이에요. cgroups나 gVisor 같은 샌드박스 내에서 OOM으로 프로세스가 죽는다면 그것 자체가 성공적인 방어아닐까요. p-adic 연산의 무한 캐리(Carry) 확장을 통해 분석 툴이 데이터를 해석할 시간적 공 간적 여유를 주지 않고 분석 환경 자체를 스스로 끄게 만드는게 목적이죠

2번 시스템 콜이나 디버깅 API를 감시하지 않아요 대신애 다차원 프랙탈 위상이나 시어핀스키 사면체 구조 내에서 데이터가 연산되는 시간적 정합성과 캐리 동역학의 연속성만 따지는거죠 하이퍼바이저에서 브레이크포인트를 걸고 멈추면 연산의 타이밍 윈도우가 어긋나며 후속 위상 연산이 쓰레기 값으로 붕괴하도록 수학적으로 얽혀-Entangled- 있구요

3번 가장 중요한 포인트 중 하나를 짚어주셨는데요, 이 시스템에는 공격자가 NOP 처리할 수 있는 독립된 무결성 체크 함수(if 우회) 자체가 존재하지 않아요. 무결성 검증 로직이 코어 로직 및 위상 기하학과 결합한 화이트박스(White-box) 암호화와 유사한 형태이죠.
또한 메모리 덤프를 떠서 오프라인 분석을 해봐도 덤프된 데이터는 계속 변이하는 3차원 위상 구조의 특정 시점의 2D 단면이거든요. 전체 동역학적 룰-캐리피라미드 모델을 모르면 덤프 데이터만으로는 원본 페이로드 역산 불가능할걸요?(수학적으로만..)

4번이 저도 고민했던 포인트입니다. 말씀하신 적극적 방어는 외부의 C&C 서버 등을 향해 역공격을 쏠 때 불법 소지가 높은데 제안하는 시스템은 철저히 인바운드 트랩으로 선을 긋고 있어요. 외부로 악성 트래픽을 보내는 게 아니라 공격자가 바이너리를 자신의 환경에 가져가서 스스로 실행했을 때 그 내부에서만 미로처럼 연산 자원을 소진하는 구조라 외부 피해를 유발하는 이슈는 피해 갈 수 있을 것으로 보고 있습니다.(희망사항)

5번 C++ 기반 모놀리식 구조의 메모리 안전성 리스크는 저도 걱정중이에요. 나중에 Rust 도입 을 하던가 해서 지속적으로 검증을 해봐야겠죠.
그리고 Webhook 토큰 같은 시크릿 값은 평문이나 단순한 난독화로 존재하지 않아요. 앞서 말씀드린 정상적인 다차원 위상 연산이 끝까지 완료되면 그 결과값을 복호화 키로 써서 일시적으로 메모리에 조합하죠. 분석하려고 구조를 비틀면 토큰 조합 자체가 불가능해지죠.

덕분에 많이 배웠습니다 감사합니다!

의견 감사합니다!
제가 그 뭐냐 코어엔진의 극도의 민감성을 강조하려고 했는데 죄송합니다!
표현을 수정하도록 하겠습니다! 0.1바이트라니 말도 안되죠

의견 감사합니다!
천재도 아니고 해커도 아니고 그냥 수학하는 사람이에요..

의견 감사합니다
이게 기존시스템 후킹같은거랑은 다르게 알고리즘 자체가 난독화나 암호화로 짜여져서 그럴거에요

의견 감사합니다
사실 생각도 못했네요 진짜 좋은 정보 감사합니다
ai에게 물어보니 이렇게 말해주네요
"피지컬 고스트 SW 에디션의 안티 리버싱(Anti-Reversing) 핵심은 '로더가 메모리에 코드를 올린 이후의 전개 방식'에 있습니다. 기존 프로그램은 디버거(IDA, Ghidra 등)로 까보면 선형적인 어셈블리 명령어의 흐름이 보이지만, 제안하는 아키텍처는 실행 흐름 자체가 '캐리 피라미드(다차원 프랙탈 위상)' 구조로 얽혀 있습니다."
"리버싱 툴이 메모리를 덤프하거나 브레이크포인트를 걸고 트레이싱(Single-stepping)을 시도하면, 이 구조적 연산의 흐름(p-adic 캐리 동역학)이 끊기게 됩니다. 즉, 외부에서 억지로 구조를 뜯어보려는 '관측 행위' 자체가 시어핀스키 사면체 형태의 위상 균열을 일으켜, 원래의 데이터나 코드가 무의미한 노이즈로 붕괴되도록 설계된 내재적 난독화 및 방어 기제입니다."

덕분에 하나 배워갑니다 감사합니다!