Crunchfish AB (publ) a déposé une demande de brevet suédois pour une méthode de prévention des retours en arrière frauduleux. La demande de brevet permet aux applications de confiance de s'exécuter de manière décrochée dans des environnements de confiance basés sur des logiciels, ce qui est essentiel pour les implémentations CBDC et autres applications de paiement afin d'atteindre l'évolutivité, l'interopérabilité et la rentabilité. Crunchfish a déposé une demande de brevet pour une méthode de prévention du retour en arrière frauduleux d'un actif protégé dans une application de confiance, exécutable dans un environnement d'exécution décroché sur un dispositif hôte.

Le retour en arrière est une technique dans laquelle une instance identique de l'ensemble du dispositif hôte ou de l'application de confiance qui y est exécutée, en fonction du dispositif de sécurité, est créée, clonée puis réinstallée afin de réutiliser l'actif protégé. Le clone peut être réinstallé pour agir comme l'application de confiance ou le dispositif hôte d'origine. Un utilisateur malveillant qui tente de pirater le dispositif hôte, ou qui a l'intention d'accéder à toutes les fonctionnalités du dispositif hôte.

Les retours en arrière entraînent des failles de sécurité critiques liées à l'utilisation frauduleuse des biens protégés dans une application de confiance. Par exemple, une double dépense peut se produire si un clone de l'application de confiance Digital Cash est réinitialisé et continue à fonctionner hors ligne. D'autres failles de sécurité connexes peuvent être décrochées dans d'autres scénarios, par exemple l'utilisation multiple de toute ressource finie ou l'exploitation des délais de licence pour les abonnements ou les comptes ou l'exploitation des délais d'expiration.

Cette demande de brevet protégeant contre les retours en arrière frauduleux complète la demande de brevet déposée par Crunchfish l'année dernière pour empêcher le clonage frauduleux.