È possibile il reverse engineering di un'app fatta con Codename One per risalire al codice sorgente?
> INDICE DEL CORSO
Avvertenza: questa pagina non rientra nel modulo introduttivo del corso. E' rivolta a chi ha già un po' di esperienza con Codename One.
Argomenti:
- È possibile il reverse engineering di un'app fatta con Codename One per risalire al codice sorgente?
- Risalire al codice sorgente delle app fatte con Codename One per Android (transcompilazione da Java a Java, con API differenti)
- Risalire al codice sorgente delle app fatte con Codename One per iOS (transcompilazione da Java a Objective-C)
- Risalire al codice sorgente delle web-app fatte con Codename One (transcompilazione da Java a Javascript)
- Confronto tra il reverse engineering delle applicazioni fatte con Codename One e di quello di applicazioni fatte con strumenti multipiattaforma alternativi
- Conclusioni
È possibile il reverse engineering di un'app fatta con Codename One per risalire al codice sorgente?
Risposta breve: no, in generale la protezione del codice offerta da Codename One è robusta (nel proseguo di questo articolo analizzo le app Android, iOS e Javascript fatte con Codename One), ma ciò non preclude comunque ad un attaccante di studiarsi quel che riesce a decompilare e di provare a modificarlo. Crackers e hackers sono molto appassionati nella loro "professione" e sanno già molto più di quanto si possa insegnare loro: sono capaci di starsene per ore e giorni davanti a un computer finché non riescono a impadronirsi di un sistema. Non sarebbe la prima volta che un ragazzo o una ragazza adolescenti riescano a entrare in sistemi iper-protetti. Neanche i big dell'informatica sono riusciti a prevenire importanti fughe di dati riservati.
Risposta lunga: guardando più in dettaglio la questione, con specifico riferimento alle app fatte con Codename One, posso osservare che: